segunda-feira, 2 de junho de 2014

A ação internacional contra botnet 'Gameover Zeus e ransomware' CryptoLocker '

Haia, na Holanda
02 de junho de 2014


Na sexta-feira, 30 de maio, 2014, as autoridades policiais de todo o mundo, com o apoio do Centro de Cibercrime Europeia (EC3) a Europol, se uniram em uma ação coordenada liderada pelo FBI que garantiu o rompimento da botnet Zeus Gameover ea apreensão de servidores estão cruciais para o software malicioso conhecido como CryptoLocker.

Autoridades dos Estados Unidos identificou um suspeito de 30 anos de idade a partir de Anapa, Federação Russa, como líder dos criminosos por trás Gameover Zeus. O FBI adicionou-o a seção Most Wanted da Ciber em seu site.

Gameover Zeus, também conhecido como "Zeus Peer-to-Peer", é um tipo extremamente sofisticado de malware projetado para roubar bancos e outras credenciais dos computadores que infecta. Em seguida, usa essas credenciais para iniciar ou transferências bancárias redirecionar para contas controladas por criminosos cibernéticos. É a mais recente versão de uma família de malware, que já apareceu em 2007, e pesquisadores de segurança estimam que entre 500 000 e um milhão de computadores em todo o mundo estão infectadas. Prejuízos causados ​​por malware são estimados em cerca de 75 milhões de euros.

A rede Gameover Zeus de computadores infectados também distribui o ransomware conhecido como CryptoLocker. Em outubro do ano passado, EC3 enviou um alerta sobre CryptoLocker que criptografa todos os arquivos do computador da vítima, extorquir uma quantia de US $ 750 ou mais para receber a senha necessária para abrir os arquivos. Pesquisadores de segurança estimam que, a partir de abril de 2014, CryptoLocker havia infectado mais de 234 000 computadores. Além disso, o FBI estima que foram feitas mais de US $ 27 milhões em pagamentos de resgate em apenas os primeiros dois meses, uma vez que surgiram.

Além de autoridades norte-americanas, os investigadores do Canadá, França, Itália, Japão, Luxemburgo, Alemanha, Nova Zelândia, Holanda, Ucrânia e Reino Unido participaram na operação. Apoio crucial foi entregue por parceiros do setor, como Dell SecureWorks, Microsoft Corporation, McAfee, Symantec e outras empresas * para evitar o malware re-instalar-se depois de ter sido removida a partir de computadores das vítimas.

No dia em que a ação, EC3 ativou seu centro de operações em que os representantes dos vários países trabalharam ombro a ombro com os agentes da Europol no sentido de um resultado bem sucedido.

O chefe do Centro Europeu Cibercrime (EC3), Troels Oerting, disse: "Esta grande, e muito bem sucedida, a operação foi um teste importante da capacidade dos Estados-Membros da UE a agir rápido, de forma decisiva e coordenada contra uma rede criminosa perigosa que foi roubar dinheiro e informações de vítimas na UE e em todo o globo. Ao longo de muitos dias e noites de polícia cibernética de vários países da UE em salas de operação EC3 maximizou o impacto desta investigação conjunta. Nós ficar melhor e melhor depois de cada operação deste tipo, e muitos mais, sem dúvida, siga ".

Também Assuntos Internos da UE Commisssioner Cecilia Malmstroem expressou sua satisfação com a operação bem-sucedida:

. "Nenhum usuário de internet deve ter medo de se tornar vítima de extorsão ou fraude bancária Esta operação conjunta demonstra claramente o quanto é importante a cooperar através das fronteiras para combater o cibercrime - porque nenhum país é uma ilha por ter o Centro Europeu Cibercrime ir atrás deles. criminosos, estamos a fazer a internet mais segura. Mas com as crescentes ameaças à frente, é mais importante do que nunca para intensificar esta cooperação ".

Leia mais em pedaços de Cyber: Criptografia ransomware  - CryptoLocker

* Abuse.ch, Afilias, Crowdstrike, F-Secure, a Level 3 Communications, Neustar, Shadowserver. 

Tags: Cibercrime EC3 Europol Operações

fonte:https://www.europol.europa.eu/content/international-action-against-gameover-zeus-botnet-and-cryptolocker-ransomware

Nenhum comentário:

Postar um comentário