ΑρχικήSecurityΟι αρχές αναζητούν στοιχεία για τον "εγκέφαλο" του Emotet malware

Οι αρχές αναζητούν στοιχεία για τον “εγκέφαλο” του Emotet malware

Οι αρχές επιβολής του νόμου έχουν ξεκινήσει μια επιχείρηση με την ονομασία Operation Endgame και αναζητούν πληροφορίες σχετικά με ένα άτομο που φέρεται να είναι ο “εγκέφαλος” πίσω από το γνωστό Emotet malware.

Emotet malware εγκέφαλος

Το άτομο αυτό είναι γνωστό ως Odd, αλλά έχει και άλλα ψευδώνυμα όπως Aron, C700, Cbd748, Ivanov Odd, Mors, Morse και Veron.

Με ποιον συνεργάζεται; Ποιο είναι το τρέχον προϊόν του;”, ρωτούν οι αρχές, υποδηλώνοντας ότι πιθανότατα δεν ενεργεί μόνος του και ότι μπορεί να βρίσκεται πίσω και από κάποιο άλλο malware, πέραν του Emotet.

Οι δράστες πίσω από το Emotet παρακολουθούνται από την κοινότητα της κυβερνοασφάλειας με διάφορα προσωνύμια, όπως Gold Crestwood, Mealybug, Mummy Spider και TA542.

Δείτε επίσης: Το Dora RAT Malware στοχεύει ινστιτούτα της Νότιας Κορέας

Το Emotet χρησιμοποιήθηκε αρχικά ως banking trojan, αλλά σταδιακά εξελίχθηκε σε ένα πιο γενικό malware που χρησιμοποιήθηκε και για τη διανομή άλλων payloads, όπως το TrickBot, το IcedID, το QakBot και άλλα.

Σύμφωνα με τις αρχές, το Emotet έχει προκαλέσει ζημιές εκατοντάδων εκατομμυρίων δολαρίων παγκοσμίως και έχει μολύνει χιλιάδες συστήματα. Η ικανότητά του να εξαπλώνεται μέσω δικτύων και να αποφεύγει την ανίχνευση το έχει καταστήσει βασικό μέλημα των υπηρεσιών επιβολής του νόμου.

Τα θύματα του Emotet έχουν αναφέρει σημαντικές οικονομικές απώλειες, διαταραχές στις επιχειρήσεις και παραβιάσεις ευαίσθητων προσωπικών και εταιρικών πληροφοριών. Έχει επίσης χρησιμοποιηθεί ως σημείο εκκίνησης για άλλες μορφές εγκλήματος στον κυβερνοχώρο, όπως επιθέσεις ransomware, καθιστώντας το μια σημαντική απειλή για μεμονωμένους χρήστες και οργανισμούς.

Επανεμφανίστηκε στα τέλη του 2021, μετά από μια επιχείρηση των αρχών επιβολής του νόμου που είχε κλείσει την υποδομή του.

Δείτε επίσης: Ψεύτικες ενημερώσεις browser διανέμουν τα BitRAT και Lumma Stealer malware

Τον Μάρτιο του 2023, μια ενημερωμένη έκδοση του Emotet malware στόχευε χρήστες μέσω συνημμένων email. Συγκεκριμένα, οι χειριστές της εκστρατείας εκμεταλλεύτηκαν το Microsoft OneNote σε μια προσπάθεια να παρακάμψουν τους περιορισμούς ασφαλείας. Καμία νέα δραστηριότητα δεν έχει παρατηρηθεί από τις αρχές Απριλίου 2023.

Καθώς οι εγκληματίες του κυβερνοχώρου, όπως ο Odd και τα δίκτυά τους, γίνονται πιο εξελιγμένα, οι αρχές και οι ειδικοί της ασφάλειας στον κυβερνοχώρο πρέπει να παραμείνουν σε εγρήγορση και να ενισχύσουν τις προσπάθειές τους να καταπολεμήσουν αυτές τις απειλές. Επιχειρήσεις όπως, η Operation Endgame για τη σύλληψη του εγκεφάλου του Emotet malware, χρησιμεύουν ως υπενθύμιση της σημασίας της συνεργασίας μεταξύ διεθνών φορέων και οργανισμών του ιδιωτικού τομέα για την καταπολέμηση του εγκλήματος στον κυβερνοχώρο.

Η νέα επιχείρηση των αρχών που αναζητά πληροφορίες για τον εγκέφαλο του Emotet malware έρχεται μετά τις συλλήψεις τεσσάρων ατόμων και την κατάσχεση περισσότερων από 100 servers που σχετίζονται με λειτουργίες malware loader όπως IcedID, SystemBC, PikaBot, SmokeLoader, Bumblebee και TrickBot.

Η Ομοσπονδιακή Υπηρεσία Αστυνομίας της Γερμανίας (γνωστή και ως Bundeskriminalamt) αποκάλυψε επίσης τις ταυτότητες οκτώ εγκληματιών που πιστεύεται ότι έπαιξαν κρίσιμους ρόλους στις malware επιχειρήσεις SmokeLoader και TrickBot. Έκτοτε έχουν προστεθεί όλοι στη Λίστα της Ε.Ε. με τους πιο καταζητούμενους εγκληματίες.

Δείτε επίσης: LightSpy malware: Νέα στοιχεία για τη macOS έκδοση

Όλες αυτές οι κακόβουλες υπηρεσίες βρίσκονταν στο οπλοστάσιο ρωσικών οργανώσεων εγκλήματος στον κυβερνοχώρο, όπως οι BlackBasta, Revil, Conti και τις βοήθησαν να επιτεθούν σε δεκάδες δυτικές εταιρείες, συμπεριλαμβανομένων ιατρικών ιδρυμάτων“, ανέφερε η Εθνική Αστυνομία της Ουκρανίας (NPU).

Δεδομένα που κοινοποιήθηκαν από την ελβετική εταιρεία κυβερνοασφάλειας PRODAFT, μετά την αστυνομική επιχείρηση, δείχνουν ότι εγκληματίες σε υπόγεια φόρουμ όπως το XSS.IS βρίσκονται σε εγρήγορση, με τον συντονιστή – bratva – να προτρέπει τους άλλους να είναι προσεκτικοί και να ελέγξουν αν οι virtual private servers (VPS) τους διακόπηκαν μεταξύ 27 και 29 Μαΐου 2024.

Πηγή: thehackernews.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS