Incautan más de 100 servidores de malware y arrestan a ciberdelincuentes relacionados (Operación Endgame)

Una operación internacional de aplicación de la ley con nombre en código
Operación Endgame
se ha apoderado de más de 100 servidores en todo el mundo utilizados por
múltiples operaciones importantes de carga de malware, incluidas IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader y SystemBC.

4 arrestos (1 en Armenia y 3 en Ucrania)16 búsquedas de ubicación (1 en Armenia, 1 en los Países Bajos, 3 en Portugal y 11 en Ucrania)Más de 100 servidores caídos o interrumpidos en Bulgaria, Canadá, Alemania, Lituania, Países Bajos, Rumania, Suiza, Reino Unido, Estados Unidos y Ucrania.Más de 2.000 dominios bajo el control de las autoridades

La acción, que tuvo lugar entre el 27 y el 29 de mayo de 2024, implicó 16
búsquedas de ubicaciones en toda Europa y condujo al arresto de cuatro
personas, una en Armenia y tres en Ucrania. Además, la policía ha identificado
a ocho fugitivos vinculados a las operaciones de malware, que se añadieron a
la lista de los “más buscados” de Europol.

La infraestructura incautada se extendió por Europa y América del Norte y
albergaba más de 2.000 dominios que facilitaban servicios ilícitos, todos
ellos ahora bajo el control de las autoridades. En la Operación Endgame
participaron fuerzas policiales de Alemania, Estados Unidos, Reino Unido,
Francia, Dinamarca y Países Bajos.

La operación contó con el respaldo de inteligencia proporcionada por expertos
de Bitdefender, Cryptolaemus, Sekoia, Shadowserver, Team Cymru, Prodaft,
Proofpoint, NFIR, Computest, Northwave, Fox-IT, HaveIBeenPwned, Spamhaus y
DIVD.

Millones de ordenadores infectados

Los droppers de malware son herramientas especializadas diseñadas para
establecer un acceso inicial a los dispositivos. Los ciberdelincuentes detrás
de ellos generalmente envían correos electrónicos maliciosos para entregar el
malware u ocultar cargas útiles en instaladores troyanizados promocionados a
través de publicidad maliciosa o torrents.

Muchos de estos droppers comenzaron como troyanos bancarios y luego
evolucionaron para centrarse en el acceso inicial, al mismo tiempo que
simplificaban su operación y eliminaban funciones maliciosas para reducir la
probabilidad de detección. Emplean tácticas evasivas, como una gran ofuscación
de código y suplantación de procesos legítimos, que a menudo residen en la
memoria.

Una vez establecida la infección, introducen cargas útiles más peligrosas en
el sistema comprometido, como ladrones de información y ransomware.

Europol dijo que uno de los principales sospechosos involucrados en una de las
operaciones de malware dirigidas ganó más de 69 millones de euros (74,5
millones de dólares) alquilando su infraestructura para la implementación de
ransomware.

“Las investigaciones hasta ahora han descubierto que uno de los principales
sospechosos ha ganado al menos 69 millones de euros en criptomonedas
alquilando sitios de infraestructura criminal para implementar
ransomware”, se lee en
el anuncio de Europol.
“Las transacciones del sospechoso están siendo monitoreadas constantemente
y ya se ha obtenido el permiso legal para confiscar estos activos en
acciones futuras”.

Fuente: BCBC

Leave Your Comment