[ad_1]
مأموران اجرای قانون بین المللی همچنان علیه نویسندگان بدافزار ادامه می دهند. به عنوان بخشی از “Operation Endgame 2.0” ، مقامات امنیتی آلمان – BKA و دادستان کل در فرانکفورت AM اصلی – اکنون با حساسیت به مجرمان سایبری برخورد کرده اند. تنها در آلمان ، مقامات 50 سرور را از شبکه خارج کردند ، 650 دامنه دیگر تحت کنترل سایبرگانگستر نیستند.
سی مظنون ، مظنونین محققان را شناسایی کرده و بیست حکم بازداشت بین المللی را به تصویب رسانده اند ، و دادستان عمومی در فرانکفورت (دفتر مرکزی مبارزه با جرم اینترنتی ، CIT) نیز طبق گفته های مجرمان سایبری جستجو می کند. در مجموع 18 عضو متهم از گروه های Trickbot و Qakbot به دنبال آنها هستند که از این پروفایل استفاده می کنند. با این حال ، اینها همه شهروندان روسی هستند ، بنابراین باید برای قوه قضاییه غربی دست نیافتند. با این وجود ، دامنه حرکت مظنونان کاهش می یابد ، که همچنین باید در تبادل رمزنگاری نیز تغییر کند: بیت کوین با ارزش کل معادل 3.5 میلیون یورو نیز به صورت آنلاین انجام شد.
محققان همچنین به زیرساخت های فنی نویسندگان بدافزار حمله کردند: در مجموع 300 سرور که از مجرم خارج شده اند ، همانطور که در بیانیه مطبوعاتی می گوید-بنابراین آنها را از شبکه گرفتند یا آنها را به دست گرفتند. پنجاه سرور در آلمان بودند. فقط دیروز ، پنجشنبه 22 مه ، مایکروسافت و یوروپول اعلام کردند که آنها زیرساخت های فرماندهی و کنترل بدافزار Lumma Infoseteal را فلج می کنند.
قطره در دیدنی های محققان
این تحقیق بر روی گروه های بدافزار و انواع Bumblebee ، Latrodectus ، Qakbot ، Danabot ، Hijackloader ، Cookie Warm و Trickbot ، همه قطره برای بارگیری مجدد سایر بدافزارها مانند باج افزار متمرکز شده است. این یک تصادف نیست ، بلکه استراتژی است: مقامات می خواهند از خط مقدم “زنجیره کشتن” شروع کنند ، به اولین دسترسی به سیستم های حمله شده. این اغلب از طریق لودرهای بدافزار اتفاق می افتد ، که به عنوان یک بارگیری قانونی یا از طریق حملات “clickfix” با استفاده از captchas ادعا شده توسط خود قربانی استتار می شوند. محققان توضیح می دهند که اگر این عفونت اولیه انجام شود ، مجرمان حتی نمی توانند اقدامات دیگری مانند عفونت های باج افزار را انجام دهند.
رئیس جمهور BKA ، هولگر مونچ راضی است: “استراتژی های ما نیز در تاریکی ظاهراً ناشناس کار می کند”. رئیس دادستان کراوز ، رئیس زیت ، می تواند با نتیجه گیری واسطه ای مثبت نقل کند: “همکاری بین المللی بین مقامات اجرای قانون برای مبارزه با کارهای جرایم سایبری و دائماً در حال توسعه است.”
پرونده های وزارت دادگستری ایالات متحده علیه نویسندگان بدافزار اتهامات
مقامات آمریكا نیز به عنوان بخشی از عملیات Endgame 2.0 بیکار نیستند. در برابر نویسنده اصلی ادعا شده Qakbot ، Rustam G. ، پرونده های وزارت دادگستری ایالات متحده به دلیل مشارکت خود در حملات مختلف به شرکت های ایالات متحده و کانادا متهم می شود. او به همراه همدستان خود ، رایانه های خود را به Qakbot و سایر بدافزار آلوده و باج افزار مانند Prolock ، Doppelpaymer ، Revil ، Conti ، Black Basta و Cactus را انجام داد. یک دادستان عمومی همچنین در مورد 16 مظنون که گفته می شود از بدافزار Danabot استفاده کرده و استفاده کرده اند ، اتهاماتی را مطرح می کند. الكساندر اس. و آرتم ك. از روسیه نووسیبرسک ، به همراه همدستان آنها ، بیش از 50 میلیون دلار گفته می شود كه به بیش از 300000 رایانه خسارت وارد كرده اند.
دور دوم عملیات Endgame تقریباً دقیقاً یک سال پیش ، در پایان ماه مه 2024 ، آغاز آن را دنبال می کند. در آن زمان ، ده حکم بازداشت بین المللی صادر شد و چهار نفر به طور موقت دستگیر شدند.
(CKU)
[ad_2]
لینک منبع
