- Категория
- IT и Телеком
- Дата публикации
- Переключить язык
- Читати українською
Европол провел крупнейшую в истории операцию против ботнетов-дропперов и киберпреступников
Международная спецоперация Endgame, координируемая Европолом, нанесла мощный удар по преступным ботнетам и киберпреступникам, причастным к их распространению. В течение 27-29 мая силы правопорядка разных стран были сосредоточены на прекращении деятельности дропперов, включая IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee и Trickbot.
Об этом говорится на сайте Европола.
В ходе операции было совершено:
- 4 ареста (1 в Армении и 3 в Украине)
- 16 обысков (в Армении, Нидерландах, Португалии и Украине)
- Демонтаж более 100 серверов в разных странах
- Взятие под контроль правоохранителей более 2000 доменов
Злонамеренное ПО, инфраструктура которого была выведена из строя, использовалось для развертывания программ-требителей и другого вредоносного кода. Один из ключевых фигурантов дела заработал минимум 69 млн евро в криптовалюте на сдаче в аренду мощностей своей преступной инфраструктуры.
Подписывайтесь на Telegram-канал delo.uaОперацию инициировали Франция, Германия и Нидерланды при поддержке Евроюста, Дании, Великобритании, США и других стран. Кроме того, свой вклад внесли ИТ-компании, в частности Bitdefender, Sekoia, NFIR и другие.
Это беспрецедентная по масштабу операция против ботнетов, играющих ключевую роль в распространении вредоносного ПО и программ-требителей в киберпространстве.
После завершения мероприятий Германия прибавит 8 человек, причастных к этой преступной деятельности, к перечню наиболее разыскиваемых в Европе из-за их причастности к серьезным киберпреступлениям.
"Правоохранительные органы Украины осуществляли документирование противоправной деятельности, связанной с ботнетом "Pikabot", модулирующим банковским трояном "IcedID" и криптором "AlexCrypt". Все эти злонамеренные сервисы находились в арсенале таких российских киберпреступных организаций, как "BlackBa", "Conti" и помогли им атаковать десятки западных компаний, в том числе медицинские учреждения и выручить более десяти миллионов долларов", - добавили в Нацполиции Украины.
Как работают дропперы
Дропперы могут проникать в системы через различные каналы, такие как вложения электронной почты, скомпрометированные веб-сайты, они могут также быть в комплекте с легальным программным обеспечением.
После выполнения дроппера устанавливает дополнительное вредоносное программное обеспечение на компьютер жертвы. Такая установка часто происходит без ведома или согласия пользователя.
Во избежание обнаружения программного обеспечения они могут использовать такие методы, как обфускивание своего кода, запуск в памяти без сохранения на диск или имитация законных процессов программного обеспечения.
После развертывания дополнительного вредоносного программного обеспечения дроппер может оставаться неактивным или удаляться во избежание обнаружения, оставляя полезную нагрузку для выполнения запланированных вредоносных действий.