Під час міжнародної операції 27–29 травня в Україні затримали трьох підозрюваних у причетності до хакерської мережі. Останню пов'язують з поширенням шкідливого програмного забезпечення, а операція "Ендшпіль" стала найбільшою у своєму роді, йдеться на сайті "Європолу".
За даними слідства, один із головних підозрюваних заробив щонайменше 69 млн євро у криптовалюті, здаючи сайти в оренду кіберзлочинцям для розповсюдження програм-вимагачів.
"Операцію "Ендшпіль" спрямували проти дроперів, за допомогою яких поширюють шкідливі програми IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee і Trickbot. Розслідуванням займаються правоохоронці з Німеччини, Нідерландів, Франції та ще кількох країн", – зазначають у Європолі.
Так, крім трьох підозрюваних в Україні ще одного фігуранта заарештували у Вірменії. Ще вісьмох підозрюваних громадян Росії додали до списку найрозшукуваніших злочинців Європи.
Загалом правоохоронці конфіскували понад дві тисячі доменів.
Що таке дропери?
Дропери – це програми, призначені для встановлення іншого шкідливого ПЗ в операційну систему. Використовуються на першому етапі кібератаки, коли злочинцям потрібно непомітно проникнути в систему в обхід заходів безпеки.
Зазвичай дропери не завдають прямої шкоди, але мають вирішальне значення для доступу та розгортання шкідливого ПЗ в уражених системах.
Викриття хакерів
До речі, в січні кіберфахівці Служби безпеки України разом з правоохоронними органами США, Великої Британії, Євросоюзу та інших країн-партнерів провели масштабну спецоперацію у різних частинах світу.
У результаті спільних дій викрили учасників потужного міжнародного угруповання хакерів під назвою LockBit. Зловмисники викрадали у відомих компаній таємну інформацію і персональні дані, а потім вимагали за них "викуп". Серед організаторів та учасників угруповання були громадяни України та РФ.
А раніше Департамент кіберполіції спільно з Європолом викрили 29-річного хакера, мешканця Миколаєва. Чоловік заражав сервери однієї з найбільших світових компаній у сфері електронної комерції. Спочатку хакер "зламав" 1,5 тис. облікових записів дочірньої компанії. Для цього зловмисник застосовував власноруч розроблене програмне забезпечення автоматичного підбору паролів – так званий брутфорс.