Operation Endgame continues with detentions, interrogations, and server takedowns

Operation Endgameのフォローアップ活動において、法執行機関はSmokeloaderボットネットの顧客を追跡し、少なくとも5人の個人を拘束しました。

昨年の「エンドゲーム作戦」では、主要なマルウェア・ローダー(IcedID、Pikabot、Trickbot、Bumblebee、Smokeloader、SystemBC など)が使用する 100 台以上のサーバーが押収されました。

欧州刑事警察機構(Europol)は本日発表したプレスリリースの中で、押収したサーバーのデータを法執行官が分析し、悪質な企業の顧客を追跡しているため、この活動は継続していると伝えている。

同機関は、拘束された個人についての詳細は明らかにせず、捜査は尋問とサーバーのテイクダウンにもつながったとしている。

捜査当局によると、Smokeloaderは「Superstar」という偽名を使った脅威行為者によって運営されており、被害者のマシンへのアクセスを顧客に許可する有料インストールサービスとしてボットネットを提供していた。

Superstar』として知られるアクターが運営するSmokeloader有料ボットネットの顧客は、一連の連携した行動において、逮捕、家宅捜索、逮捕状、または『ノック&トーク』といった結果に直面した」 –欧州刑事警察機構(Europol

Smokeloaderは、ランサムウェアの展開やクリプトミナーの実行から、ウェブカメラへのアクセスやキー入力の記録まで、さまざまなサイバー犯罪活動に利用されていた。

Operation Endgame」の間に押収されたデータベースには、Smokeloaderボットネット・サービスに登録された顧客が含まれており、警察官はオンライン上の偽名と実在の個人を結びつけることで、サイバー犯罪者を追跡することができた。

容疑者の中には、法執行機関に協力することを選択し、個人所有のデバイスに存在するデジタル証拠の調査を許可した者もいた。

オペレーション・エンドゲーム」は継続しているため、ユーロポールは犯罪行為の捜査に関する最新ニュースを共有するための専用ウェブサイトを開設した。

さらに、この作戦の段階をよりよく理解するために、欧州刑事警察機構(Europol)は、警察官の活動や、Smokeloaderの関連会社や顧客をどのように追跡しているかを描いた一連のアニメーション・ビデオを公開した。

欧州連合(EU)の捜査当局は、捜査中の犯罪行為に関する情報をお持ちの方は、ロシア語にも翻訳された便利な「Operation Endgame」のウェブサイトを通じて当局に連絡するよう呼びかけている。

昨年のマルウェアローダーの大規模な摘発に続き、”重要インフラ、重要な国家機能、機密情報の保管または処理、EU加盟国の政府緊急対応チーム “に関連するシステムに影響を与えるサイバー攻撃に関与した6人の個人に対して、一連の制裁措置が課された。

米国財務省はまた、ロシアのランサムウェア・ギャングを含む複数のサイバー犯罪グループが資金洗浄に利用していた暗号通貨取引所CryptexとPM2BTCにも制裁を科した

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。