• XSS.stack #1 – первый литературный журнал от юзеров форума

Европол заявляет, что крупная программа-вымогатель победила, поскольку 12 подозреваемых были «нацелены» на атаки на 1800 жертв

blackswan

RAID-массив
Пользователь
Регистрация
10.06.2021
Сообщения
86
Реакции
37
Гарант сделки
4
12 TARGETED FOR INVOLVEMENT IN RANSOMWARE ATTACKS AGAINST CRITICAL INFRASTRUCTURE

These cyber actors represented a dangerous combination of aggressive disruption and high-stake targets

A total of 12 individuals wreaking havoc across the world with ransomware attacks against critical infrastructure have been targeted as the result of a law enforcement and judicial operation involving eight countries.

These attacks are believed to have affected over 1 800 victims in 71 countries. These cyber actors are known for specifically targeting large corporations, effectively bringing their business to a standstill.

The actions took place in the early hours of 26 October in Ukraine and Switzerland. Most of these suspects are considered high-value targets because they are being investigated in multiple high-profile cases in different jurisdictions.

As the result of the action day, over USD 52 000 in cash was seized, alongside 5 luxury vehicles. A number of electronic devices are currently being forensically examined to secure evidence and identify new investigative leads.

1635495123056.png


THE TICKING TIME BOMB OF UNDETECTED MALWARE

The targeted suspects all had different roles in these professional, highly organised criminal organisations. Some of these criminals were dealing with the penetration effort, using multiple mechanisms to compromise IT networks, including brute force attacks, SQL injections, stolen credentials and phishing emails with malicious attachments.

Once on the network, some of these cyber actors would focus on moving laterally, deploying malware such as Trickbot, or post-exploitation frameworks such as Cobalt Strike or PowerShell Empire, to stay undetected and gain further access.

The criminals would then lay undetected in the compromised systems, sometimes for months, probing for more weaknesses in the IT networks before moving on to monetising the infection by deploying a ransomware. These cyber actors are known to have deployed LockerGoga, MegaCortex and Dharma ransomware, among others.

The effects of the ransomware attacks were devastating as the criminals had had the time to explore the IT networks undetected. A ransom note was then presented to the victim, which demanded the victim pay the attackers in Bitcoin in exchange for decryption keys.

A number of the individuals interrogated are suspected of being in charge of laundering the ransom payments: they would funnel the Bitcoin ransom payments through mixing services, before cashing out the ill-gotten gains.

INTERNATIONAL COOPERATION

International cooperation coordinated by Europol and Eurojust was central in identifying these threat actors as the victims were located in different geographical locations around the world.

Initiated by the French authorities, a joint investigation team (JIT) was set up in September 2019 between Norway, France, the United Kingdom and Ukraine with financial support of Eurojust and assistance of both Agencies. The partners in the JIT have since been working closely together, in parallel with the independent investigations of the Dutch and U.S. authorities, to uncover the actual magnitude and complexity of the criminal activities of these cyber actors to establish a joint strategy.

Eurojust established a coordination centre to facilitate cross-border judicial cooperation during the action day. In preparation of this, seven coordination meetings were held.

Europol’s European Cybercrime Centre (EC3) hosted operational meetings, provided digital forensic, cryptocurrency and malware support and facilitated the information exchange in the framework of the Joint Cybercrime Action Taskforce (J-CAT) hosted at Europol’s headquarters in The Hague.

More than 50 foreign investigators, including six Europol specialists, were deployed to Ukraine for the action day to assist the National Police with conducting jointly investigative measures. A Ukrainian cyber police officer was also seconded to Europol for two months to prepare for the action day.

This operation was carried out in the framework of the European Multidisciplinary Platform Against Criminal Threats (EMPACT).

The following authorities took part in this operation:
  • Norway: National Criminal Investigation Service (Kripos)
  • France: Public Prosecutor’s Office of Paris, National Police (Police Nationale - OCLCTIC)
  • Netherlands: National Police (Politie), National Public Prosecution Service (Landelijk Parket, Openbaar Ministerie)
  • Ukraine: Prosecutor General’s Office (Офіс Генерального прокурора), National Police of Ukraine (Національна поліція України)
  • United Kingdom: Police Scotland, National Crime Agency (NCA)
  • Germany: Police Headquarters Reutlingen (Polizeipräsidium Reutlingen)
  • Switzerland: Federal Police (fedpol), Polizei Basel-Landschaft
  • United States: United States Secret Service (USSS), Federal Bureau of Investigations (FBI)
  • Europol: European Cybercrime Centre (EC3)
  • Eurojust
Press release: https://www.europol.europa.eu/newsr...mware-attacks-against-critical-infrastructure
 
More information on Bleeping Computer:

Police arrest criminals behind Norsk Hydro ransomware attack​


Europol has announced the arrest of 12 individuals believed to be linked to ransomware attacks against 1,800 victims in 71 countries.

According to the law enforcement report, the actors have deployed ransomware strains such as LockerGoga, MegaCortex, and Dharma, as well as malware like Trickbot and post-exploitation tools like Cobalt Strike.

The most notable case linked to the suspects is a 2019 attack against Norsk Hydro, the Norwegian aluminum production giant, causing severe and lengthy disruption in the company's operations.

Reference: https://www.bleepingcomputer[.]com/...iminals-behind-norsk-hydro-ransomware-attack/
 
Пожалуйста, обратите внимание, что пользователь заблокирован
https://www.forbes.com/sites/thomasbrewster/2021/10/29/europol-claims-big-ransomware-scalps-as-12-suspects-targeted-for-attacks-on-1800-victims/?sh=628d02aa4716 Европейская полиция считает, что они добились значительных успехов в борьбе с киберпреступной операцией, которая «сеет хаос», поражая поставщиков критически важной инфраструктуры с помощью программ-вымогателей как минимум с 2019 года.

Европол объявил в пятницу, что 12 человек, причастных к взлому компаний или отмыванию денег с помощью биткойнов, стали «мишенью», хотя не сказал, были ли они арестованы или предъявлены обвинения, хотя собственность была обыскана, а предметы конфискованы. «Судебный процесс все еще продолжается, поэтому мы пока не можем это комментировать», - сказал Forbes представитель Европола.

По словам Европола, хакеры были «известны тем, что специально нацелились на крупные корпорации, фактически остановив свой бизнес». Один из штаммов вымогателей, которые они использовали, был назван LockerGoga и использовался для уничтожения крупных предприятий с 2019 года. Одной из самых значительных жертв стал Norsk Hydro, мировой производитель алюминия, в результате атаки, раскрытой в 2019 году, которая стоила компании более чем 50 миллионов долларов.
26 октября полиция Украины и Швейцарии изъяла 52 000 долларов наличными, пять роскошных автомобилей и ряд электронных устройств, которые сейчас подвергаются обыску. В тот день в Украине находились более 50 иностранных следователей, которые преследовали преступников. «Большинство из этих подозреваемых считаются важными целями, потому что они расследуются по множеству громких дел в разных юрисдикциях», - говорится в сообщении Европола в пятницу. «Все целевые подозреваемые играли разные роли в этих профессиональных, высокоорганизованных преступных организациях».


Неясно, какое влияние эти меры оказали на работу программы-вымогателя LockerGoga или других типов, используемых группой, включая MegaCortex и Dharma. Европол отказался предоставить дополнительную информацию о действиях.


Это была положительная неделя для исследователей программ-вымогателей: появились сообщения о том, что команда REvil, ответственная за атаки на поставщика мяса JBS и клиентов поставщика информационных технологий Kaseya, была нарушена очередной глобальной полицейской операцией. Вчера стало известно, что арестом руководила немецкая полиция.


1. германия
2. потом чувака в корее
3. и вчера в укре...



 
Пожалуйста, обратите внимание, что пользователь заблокирован
зато в китае безопасно
в КНДР тоже не плохо, чашку риса получаю еще.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
100% палятся по банальной глупости - понты. Изъятое барахло тому подтверждение.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Немецкие мусора самые умные в мире. Им помогают сосиски и пиво.
 
немецкие овчарки еще во вторую мировую делов чудили...а тут какие то кул хацкеры

не преувеличивайте возможности немцев, им пока пальцем кто то не тыкнет нихера они не найдут☝️
и киберполиция у них херня. они работают обычно в связке как с америкосами так и другими, оттуда
и инфу черпают.
 
Глянул видосик, нежели правда они сами отдали пароли от своих яблок ?)
Или все же у мусаров есть инструменты для разлока ?
Как максимум запрос в яблоко и лови пароль
Как минимум , шпильку под ноготь, напильником зубы
 
Глянул видосик, нежели правда они сами отдали пароли от своих яблок ?)
Или все же у мусаров есть инструменты для разлока ?
Яблоко когда то считалось безопасным ? если только работаешь по ру :)
Вероятнее всего именно из-за них на них и вышли :)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
мда, такие обороты, и сидеть на яблоках? серьезно? люди же не глупые раз такие суммы мутили...
а так видео посмотрел обысков, сломанные телефоны, внешние диски, куча симок...
необоснованное чувство жалости за парней, и страх небольшой что это может случится с каждым кто в теме, что утром вместо звука птичек за окном, проснешься от звука пилы))
 
Яблоко когда то считалось безопасным ? если только работаешь по ру :)
Вероятнее всего именно из-за них на них и вышли :)
Да я кстати тоже уже не первый видос смотрю, и постоянно яблоки разлоченные)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх