[ad_1]
Autoridades policiales detrás Operación final son buscando información relacionada con un individuo que se llama Odd y supuestamente es el cerebro detrás del malware Emotet.
También se dice que Odd ha recibido los apodos de Aron, C700, Cbd748, Ivanov Odd, Mors, Morse, Veron en los últimos años, según un vídeo publicado por las agencias.
«¿Con quién está trabajando? ¿Cuál es su producto actual?», continúa el video, sugiriendo que probablemente no esté actuando solo y que podría estar colaborando con otros en malware además de Emotet.
La comunidad de ciberseguridad ha rastreado a los actores de amenazas detrás de Emotet bajo los apodos Gold Crestwood, Mealybug, Mummy Spider y TA542.
Originalmente concebido Como troyano bancario, evolucionó hasta convertirse en una herramienta de propósito más amplio capaz de entregar otras cargas útiles, similares a malware como TrickBot, IcedID, QakBot y otros. Resurgió a finales de 2021, aunque como parte de campañas de bajo volumen, tras una operación policial que cerró su infraestructura.
En marzo de 2023, se iniciaron cadenas de ataques que distribuían una versión actualizada del malware. encontró para aprovechar los archivos adjuntos de correo electrónico de Microsoft OneNote en un intento de eludir las restricciones de seguridad. No se ha observado ninguna nueva actividad relacionada con Emotet en la naturaleza desde principios de abril de 2023.
La llamada se produce tras un amplio esfuerzo de coordinación en el que se produjeron cuatro arrestos y se derribaron más de 100 servidores asociados con operaciones de carga de malware, como IcedID, SystemBC, PikaBot, SmokeLoader, Bumblebee y TrickBot, en un esfuerzo por acabar con el ecosistema del intermediario de acceso inicial (IAB). que alimenta los ataques de ransomware.
La Oficina Federal de Policía Criminal de Alemania (también conocida como Bundeskriminalamt) también ha reveló las identidades de ocho ciberdelincuentes que se cree que desempeñaron papeles cruciales en las operaciones de malware SmokeLoader y Trickbot. Todos ellos han sido desde entonces agregado a la lista de los más buscados de la UE.
«Todos estos servicios maliciosos estaban en el arsenal de organizaciones rusas de cibercrimen como BlackBasta, Revil, Conti y les ayudaron a atacar a decenas de empresas occidentales, incluidas instituciones médicas», dijo la Policía Nacional de Ucrania (NPU) dicho en una oracion.
Los ciberataques que involucran a familias de malware han Confiado en cuentas comprometidas para atacar a las víctimas y propagar correos electrónicos maliciosos, y los operadores de botnets utilizan credenciales robadas obtenidas mediante troyanos de acceso remoto (RAT) y ladrones de información para obtener acceso inicial a redes y organizaciones.
Los datos compartidos por la empresa suiza de ciberseguridad PRODAFT con The Hacker News a raíz de la operación muestran que los actores criminales en foros clandestinos como XSS.IS están en alerta, y el moderador, cuyo nombre en código es bratva, insta a los demás a tener cuidado y comprobar si sus datos privados virtuales Los servidores (VPS) cayeron entre el 27 y el 29 de mayo de 2024.
También se ha descubierto que Bratva comparte los nombres de las ocho personas que reveló el Bundeskriminalamt, al tiempo que señala que la Operación Endgame es una de las «consecuencias de largo alcance de Conti filtrado [ransomware] registros«.
Otros actores acudieron al foro para preguntarse en voz alta quién podría haber filtrado los chats y plantearon la posibilidad de que haya una «rata» que esté trabajando con las fuerzas del orden. También afirmaron que Rumania y Suiza no compartirían datos sobre actores criminales que residen dentro de sus fronteras a menos que sea una «amenaza extrema» como el terrorismo.
«[The] El FBI puede allanar cualquier cosa que diga que es [sic] «terrorismo», dijo un usuario que usa el alias phant0m.
[ad_2]
Enlace fuente