Полиция арестовала преступников, стоящих за атакой программы-вымогателя Norsk Hydro

21
Новый вымогатель Cerber нацелен на серверы Confluence и GitLab

Последнее обновление 10.01.2023 — QGames

Европол объявил об аресте 12 человек, которые, как считается, были связаны с атаками программ-вымогателей против 1800 жертв в 71 стране.

Согласно отчету правоохранительных органов, злоумышленники развернули штаммы вымогателей, такие как LockerGoga, MegaCortex и Dharma, а также вредоносные программы, такие как Trickbot, и инструменты для постэксплуатации, такие как Cobalt Strike.

LockerGoga впервые появился на свет в январе 2019 года, когда он поразил Altran Technologies , французского консультанта по проектированию и исследованиям, входящего в группу Capgemini.

Инфекции LockerGoga и MegaCortex достигли кульминации в том же году, когда Национальный центр кибербезопасности (NCSC) в Нидерландах сообщил, что 1800 заражений были приписаны Ryuk и двум штаммам.

Самый известный случай, связанный с подозреваемыми, — это нападение в 2019 году на норвежского гиганта по производству алюминия Norsk Hydro, которое привело к серьезным и длительным сбоям в работе компании.

Сегодня норвежская полиция опубликовала соответствующее объявление, в котором говорилось, что они никогда не прекращали охоту на злоумышленников, работая с иностранными коллегами над их устранением.

По теме:  Что такое вкусовой профиль Spotify? Как исключить плейлисты из вашего вкусового профиля

Аресты прошли в Украине и Швейцарии 26 октября 2021 года, и в результате одновременных рейдов полиция изъяла пять роскошных автомобилей, электронные устройства и 52 тысячи долларов наличными.

Как объясняет Европол , арестованные считаются особо важными целями в том смысле, что они, как считается, возглавили несколько громких дел о программах-вымогателях.

Таким образом, судебно-медицинская экспертиза и допросы, которые следуют за действием, будут обширными и, скорее всего, могут выявить новые следственные версии.

Высокоорганизованная организация по борьбе с киберпреступностью

Киберпреступники выполняли особые роли в высокоорганизованной преступной организации, при этом каждый человек отвечал за определенные операционные аспекты.

Некоторые из них занимались проникновением в сеть, другие — атаками методом грубой силы, а третьи выполняли SQL-инъекции или обрабатывали фишинговые операции с учетными данными.

На этапе после заражения их роли были перенесены в новый домен, при этом субъекты развертывали вредоносные программы, средства сетевой разведки и бокового перемещения, тщательно крадя данные, оставаясь незамеченными.

В конце концов, злоумышленники зашифровали скомпрометированные системы и оставили записки о выкупе, требуя от жертв заплатить непомерные суммы денег в биткойнах в обмен на ключи дешифрования.

Считается, что некоторые из лиц, которые были арестованы в настоящее время, отвечают за операцию по отмыванию денег, используя сервисы смешивания биткойнов, чтобы скрыть след денег.

Эта операция является огромным успехом правоохранительных органов, что стало возможным благодаря более чем 50 следователям из семи европейских полицейских департаментов, шести специалистам Европола, а также сотрудникам ФБР и Секретной службы США.

Источник