НБУ курс:

USD

41,93

-0,00

EUR

43,58

-0,00

Готівковий курс:

USD

42,35

42,30

EUR

44,40

44,15

Європол провів найбільшу в історії операцію проти ботнетів-дропперів і кіберзлочинців

Європол провів найбільшу в історії операцію проти ботнетів-дропперів і кіберзлочинців
Фото: Головне слідче управління Національної поліції України

Міжнародна спецоперація Endgame, координована Європолом, завдала потужного удару по злочинних ботнетах і кіберзлочинцях, причетних до їх розповсюдження. Протягом 27-29 травня сили правопорядку різних країн були зосереджені на припиненні діяльності дропперів, зокрема IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee та Trickbot.

Про це йдеться на сайті Європолу.

В ході операції було здійснено:

  • 4 арешти (1 у Вірменії та 3 в Україні)
  • 16 обшуків (в Вірменії, Нідерландах, Португалії та Україні)
  • Демонтаж понад 100 серверів у різних країнах
  • Взяття під контроль правоохоронців понад 2000 доменів

Зловмисне ПЗ, інфраструктуру якого було виведено з ладу, використовувалося для розгортання програм-вимагачів та іншого шкідливого коду. Один з ключових фігурантів справи заробив щонайменше 69 млн євро в криптовалюті на здачі в оренду потужностей своєї злочинної інфраструктури.

Операцію ініціювали Франція, Німеччина та Нідерланди за підтримки Євроюсту, Данії, Великобританії, США та низки інших країн. Крім того, свій внесок зробили ІТ-компанії, зокрема Bitdefender, Sekoia, NFIR та інші.

Це безпрецедентна за масштабом операція проти ботнетів, які відіграють ключову роль у розповсюдженні шкідливого ПЗ та програм-вимагачів у кіберпросторі.

Після завершення заходів Німеччина додасть 8 осіб, причетних до цієї злочинної діяльності, до переліку найбільш розшукуваних у Європі через їхню причетність до серйозних кіберзлочинів.

"Правоохоронні органи України здійснювали документування протиправної діяльності, пов’язаної з ботнетом "Pikabot", модулюючим банківським трояном "IcedID" та криптором "AlexCrypt". Всі ці зловмисні сервіси перебували в арсеналі таких російських кіберзлочинних організацій, як "BlackBasta", "Revil", "Conti" та допомогли їм атакувати десятки західних компаній, в тому числі медичні установи та «виручити» понад десять мільйонів доларів", - додали у Нацполіції України.

Як працюють дроппери

Дроппери можуть проникати в системи через різні канали, такі як вкладення електронної пошти, скомпрометовані веб-сайти, вони також можуть бути в комплекті з легальним програмним забезпеченням.

Після виконання дроппер встановлює додаткове шкідливе програмне забезпечення на комп’ютер жертви. Таке встановлення часто відбувається без відома або згоди користувача.

Щоб уникнути виявлення програмним забезпеченням, вони можуть використовувати такі методи, як обфускація свого коду, запуск у пам’яті без збереження на диск або імітація законних процесів програмного забезпечення.

Після розгортання додаткового зловмисного програмного забезпечення дроппер може залишатися неактивним або видалятися, щоб уникнути виявлення, залишаючи корисне навантаження для виконання запланованих зловмисних дій.