Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Policja zlikwidowała jedno z największych zagrożeń w internecie. Specjaliści ostrzegają, że botnet wróci

Recommended Posts

Europol wraz z policjami kilku krajów doprowadził do likwidacji botnetu Emotet, jednego z najdłużej działających i najpoważniejszych zagrożeń w internecie. Śledczy Europolu oraz policja m.in. z USA, Wielkiej Brytanii i Francji przejęli kontrolę nad setkami serwerów, które tworzyły Emotet.

Śledztwo trwało niemal przez dwa lata, w czasie których zmapowano botnet. Wczoraj zaś przystąpiono do jego likwidacji. W jej ramach dokonano m.in. przeszukań na Ukrainie.

Brytyjska National Crime Agency (NCA), która odpowiadała za śledzenie przepływów finansowych twórców Emoteta, dowiedziała się m.in. że w ciągu tych dwóch lat przez tylko jedną z platform handlu kryptowalutami przepuścili oni 10,5 miliona dolarów. W tym czasie na utrzymanie botnetu wydali 500 000 USD.

Początki botnetu sięgają 2014 roku. Narodził się on jako przeciętny trojan bankowy, z czasem jednak urósł do szkodliwego kodu rozprzestrzeniającego inny szkodliwy kod. Wykorzystano go też do stworzenia Qbota, TrickBota oraz ransomware Ryuk.
Śledztwo wykazało, że w samym tylko grudniu ubiegłego roku Emotet każdego dnia atakował 100 000 internautów, przez co wpłynął na 7% organizacji na całym świecie.

Emotet stał za jednymi z najpoważniejszych cyberataków w ostatnich czasach. Przechodziło przez niego nawet 70% światowego szkodliwego kodu, mówi dyrektor National Cyber Crime Unit, Nigel Leary. Mamy tutaj dobrzy przykład skali i natury cyberprzestępczości, która umożliwia popełnianie innych przestępstw i czyni olbrzymie szkody zarówno finansowe, jak i psychologiczne, dodaje.

Twórcy Emoteta wykorzystywali wiele różnych technik unikania wykrycia. Byli m.in. w stanie zarazić całe sieci korporacyjne po uzyskaniu dostępu do zaledwie kilku urządzeń. Do ataku dochodziło często za pośrednictwem e-maila i zarażonych załączników, w tym fałszywych faktur, informacji o rzekomej przesyłce czy alertów dotyczących COVID-19.

Stefano De Blasi, ekspert z firmy Digital Shadows pochwalił pracę organów ścigania, ostrzegł jednak, że przedsiębiorstwa nie mogą odetchnąć z ulgą. Przypomniał, że w ubiegłym roku US Cyber Command zlikwidowała Trickbota, a niedawno botnet ten znowu powrócił i to w formie bardziej odpornej na likwidację. Wspomniane przez organa ścigania „nowe i unikatowe” podejście do Emoteta mogło polegać na tym, że lepiej poznano jego wewnętrzną strukturę, co może skutkować jego dłuższym wyłączeniem. Jednak trzeba podkreślić, że pomimo przejęcia infrastruktury, jest mało prawdopodobne, by Emotet zniknął na stałe. Botnety są niezwykle elastyczne i jest bardzo możliwe, że jego twórcy wcześniej czy później go odtworzą, mówi De Blasi.


« powrót do artykułu

Share this post


Link to post
Share on other sites
2 godziny temu, KopalniaWiedzy.pl napisał:

Botnety są niezwykle elastyczne

Raczej: "organom ścigania rzadko udaje się zatrzymać osoby stojące za botnetem", przez co jak przestępcy zarobili 10 mln USD to spokojnie mają kasę i czas na założenie następnego.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Europejska Agencja Leków (EMA) poinformowała, że podczas grudniowego cyberataku przestępcy uzyskali dostęp do informacji nt. leków i szczepionek przeciwko COVID-19. Teraz dane dotyczące szczepionki Pfizera zostały przez nich udostępnione w internecie
      W trakcie prowadzonego śledztwa ws. ataku na EMA stwierdzono, że napastnicy nielegalnie zyskali dostęp do należących do stron trzecich dokumentów związanych z lekami i szczepionkami przeciwko COVID-19. Informacje te wyciekły do internetu. Organy ścigania podjęły odpowiednie działania, oświadczyli przedstawiciele EMA.
      To nie pierwszy raz, gdy cyberprzestępcy biorą na cel firmy i organizacje związane z rozwojem i dystrybucją szczepionek przeciwko COVID-19. Już w maju ubiegłego roku brytyjskie Narodowe Centrum Cyberbezpieczeństwa poinformowało, że brytyjskie uniwersytety i instytucje naukowe znalazły się na celowniku cyberprzestępców, a celem ataków jest zdobycie informacji dotyczących badań nad koronawirusem. Wspomniane grupy przestępce były prawdopodobnie powiązane z rządami Rosji, Iranu i Chin. Z kolei w listopadzie Microsoft poinformował, że powiązana z Moskwą grupa Fancy Bear oraz północnokoreańskie grupy Lazarus i Cerium zaatakowały siedem firm farmaceutycznych pracujących nad szczepionkami.
      Atak na EMA nie zakłócił działania samej Agencji, nie wpłynął też na dystrybucję szczepionek.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Jedno z największych w Finlandii centrów psychoterapii padło ofiarą hakerów. Ukradli oni dane pacjentów, a teraz domagają się 40 bitcoinów (450 000 euro) za nieupublicznianie informacji o osobach korzystających z pomocy centrum.
      Vastaamo to prywatna firma, która prowadzi 2 centra psychoterapii. Ma ponad 40 000 pacjentów. Jest podwykonawcą fińskiego państwowego systemu opieki zdrowotnej. Przed niemal 2 laty grupa cyberprzestępców rozpoczęła ataki na centrum. W ich trakcie hakerzy ukradli dane dotyczące pacjentów.
      Ekspert ds. cyberbezpieczeństwa, Mikko Hypponen, mówi, że przestępcy nie użyli ransomware, nie zaszyfrowali danych. Ukradli je i domagają się pieniędzy za ich nieujawnianie.
      Wiemy, że 21 października przestępcy – w ramach szantażowania kliniki – opublikowali część ukradzionych danych. Trzy dni później skierowali swoją uwagę na samych pacjentów, domagając się od każdego z nich od 200 do 400 euro.
      Klinika skontaktowała się z około 200 osobami, radząc, by nic nie płacili. Nie ma bowiem pewności, czy ktoś nie podszywa się pod osoby, które ukradły dane.
      Pewne jest jedno. Przestępcy ukradli nade osobowe oraz dane na temat zdrowia pacjentów, w tym zapiski z sesji terapeutycznych, daty wizyt, plany leczenia, diagnozy itp.
      Śledztwo wykazało, że dyrektor wykonawczy Vastaamo, Ville Tapio, wiedział o pewnych niedociągnięciach w zabezpieczeniach systemu informatycznego firmy, ale nic z tym nie zrobił. W reakcji na te rewelacja rada nadzorcza zdymisjonowała Tapio.
      Specjaliści ds. bezpieczeństwa mówią, że ataku można by uniknąć, gdyby firma używała lepszych systemów szyfrujących.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Cyberprzestępcy postanowili wykorzystać pandemię koronawirusa do własnych celów. Wiele firm zajmujących się cyberbezpieczeństwem donosi o rosnącej liczbie ataków, przede wszystkim phishingowych. Szczególnie uaktywnili się przestępcy w Chinach, Rosji i Korei Północnej.
      Hakerzy rozsyłają informacje dotyczące koronawirusa, licząc na to, że ofiary klikną na podany link, gdzie dojdzie do ataku na ich komputery. Główne cele ataków znajdują się w USA, Europie i Iranie. Rozsyłane przez przestępców informacje to rzekome komunikaty od wiarygodnych organizacji, takich jak Światowa Organizacja Zdrowia (WHO) czy amerykańskie Centra Kontroli i Zapobiegania Chorobom (CDC).
      Eksperci mówią, że przestępcy przygotowali całe kampanie i prowadzą je za pośrednictwem portali społecznościowych oraz poczty elektronicznej. Próbują atakować nie tylko komputery użytkowników indywidualnych, ale również maszyny należące do firm.
      Zauważono próby zachęcania firm do przelania pieniędzy na walkę z epidemią czy przekonania ich do zmiany banku. Przestępcy próbują też ukraść dane do logowania na pocztę elektroniczną, serwisy społecznościowe czy przejąć kontrolę nad komputerami użytkowników. Rozsyłane są rzekome komunikaty o wirusie i epidemii czy informacje o zwrocie nadpłaconego podatku oraz różnych nadzwyczajnych działaniach podjętych w związku z pandemią.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Holenderski Uniwersytet w Mastrich przyznał, że zapłacił cyberprzestępcom 30 bitcoinów, wartych 200 000 euro. Pod koniec grudnia przestępcy zaatakowali uniwersytecką sieć i zablokowali dostęp do komputerów. Za jego odblokowanie zażądali pieniędzy.
      Rektor Nick Bos powiedział, że zadecydowano się zapłacić szantażystom po tym, gdy okazało się, że odzyskanie dostępu wymagałoby zbudowania od podstaw całej uniwersyteckiej infrastruktury IT.
      Obecnie wiadomo, że do ataku doszło, gdyż miesiąc wcześniej jeden z pracowników uniwersytetu kliknął na link, który otrzymał w e-mailu. Firma analityczna Fox-IT, która pomagała uniwersytetowi w analizie ataku stwierdziła, że został on przeprowadzony przez rosyjskich przestępców z grupy TA505.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Firma LifeLabs, największy kanadyjski dostawca usług laboratoryjnych, przyznała, że zapłaciła hakerom za zwrot danych 15 milionów klientów. Dnia 1 października firma poinformowała władze o cyberataku na bazę danych. Znajdowały się w niej nazwiska, adresy, adresy e-mail, loginy, hasła, numery w systemie opieki zdrowotnej oraz wyniki testów laboratoryjnych.
      Dyrektor wykonawczy firmy, Charles Brown, przyznał, że firma odzyskała dane dokonując płatności. Zrobiliśmy to we współpracy z ekspertami oraz po negocjacjach z cyberprzestępcami. Nie ujawniono, ile zapłacono złodziejom.
      Dotychczasowe śledztwo wykazało, że przestępcy uzyskali dostęp do testów wykonanych w roku 2016 i wcześniej przez około 85 000 osób. Dane dotyczące numerów w systemie opieki zdrowotnej również pochodziły z roku 2016 i lat wcześniejszych. Obecnie nie ma podstaw, by przypuszczać, że przestępcy przekazali te informacje komuś innemu.
      Teraz przedsiębiorstwo zaoferowało swoim klientom 12-miesięczny bezpłatny monitoring kradzieży danych osobowych oraz ubezpieczenie przed takim wydarzeniem.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...