Новости Endgame: охота на главаря ботнета Emotet превратилась в детективный сериал

NewsMaker

I'm just a script
Премиум
13,854
20
8 Ноя 2022
Правоохранители решили подойти к расследованию творчески.


dsyrol09e108zdwj5552z0qg7gopy3ku.jpg


Международный альянс правоохранительных органов развернул масштабную операцию под кодовым названием Для просмотра ссылки Войди или Зарегистрируйся для поимки главаря одного из крупнейших ботнетов — Emotet .

В сети появился видеоролик, на котором оперативники призывают предоставить любые сведения о личности хакера, известного под прозвищем «Odd». Эта фигура использовала множество псевдонимов на протяжении многих лет.

В ролике кратко излагается история Emotet — сети зараженных компьютеров, дважды становившейся целью правоохранителей.

Призыв о содействии последовал после серии успешных операций на этой неделе, в ходе которых были арестованы члены хакерских группировок, занимавшихся распространением вредоносного ПО. Об этих достижениях правоохранители рассказали в предыдущих видеороликах.

Из косвенной информации следует, что у следствия уже есть некоторые зацепки относительно Odd. Органы указывают на наличие данных о его возможных сообщниках и предполагают, что он может быть вовлечен и в другие противоправные операции помимо Emotet. Впрочем, детали не разглашаются.

Несмотря на то, что ботнет Emotet действует около десяти лет, о реальных личностях, стоящих за ним, достоверно почти ничего не известно. Компания ESET связывает его с хакерской группировкой Mealbybug или TA542, в зависимости от источника. Но в докладе CISA эти группы не фигурируют.

Гораздо лучше задокументированы масштабы угрозы, которую Emotet представлял для киберпространства годами. Начав как обычный банковский трoян, он разросся в один из самых крупных ботнетов в интернете, служивший платформой для распространения других вредоносов, загрузчиков и программ-вымогателей.

После первой попытки обезвредить Emotet в январе 2021 года немецкие власти использовали инфраструктуру самого ботнета для распространения антивируса, удалявшего зловред с зараженных машин. Этот спорный шаг противоречил политике других стран, например, Великобритании.

В ноябре того же года Emotet возобновил активность после 10-месячного перерыва, но уже при помощи инфраструктуры ботнета TrickBot — ситуация обратная той, когда ранее TrickBot распространялся через Emotet. Тем не менее, восстановить прежние масштабы Emotet так и не удалось, и в настоящее время все его командные серверы отключены.

Насколько правоохранители осведомлены о текущей деятельности Odd, пока не ясно. Но известно, что в последнее время такие операции зачастую применяют тактику психологического давления на киберпреступников.

Сначала это коснулось группировки LockBit — ее предполагаемого лидера длительное время преследовали издевательскими публикациями. Теперь очередь дошла до самой операции Endgame — ее объявления разделены на отдельные эпизоды, наподобие сериала. Правоохранители используют против хакеров их же методы, вроде обратных отсчетов.

Согласно таймеру на сайте Endgame, следующий видеоролик с новыми подробностями операции ожидается 5 июня.
 
Источник новости
www.securitylab.ru

Похожие темы