Размер шрифта:
Межбуквенный интервал:
Изображения:
Отключить версию для слабовидящих close
Европол сообщил об очередном этапе операции Operation Endgame
#киберпреступность
Европол сообщил об очередном этапе операции Operation Endgame

Полицейская служба Европейского Союза Европол и агентство судебных органов ЕС Евроюст объявили об успешном проведении очередного этапа масштабной операции Operation Endgame, направленной на борьбу с киберпреступностью. В нем приняли участие правоохранительные органы девяти европейских стран, а поддержку операции оказали многие компании и организации, включая Cryptolaemus, Shadowserver, Spycloud, Cymru, Proofpoint, CrowdStrike, Lumen, Abuse.ch, HaveIBeenPwned, Spamhaus, DIVD и Bitdefender.

Результатом последнего этапа операции стала ликвидация инфраструктуры, поддерживавшей атаки сразу трех ветвей вредоносного ПО: инфостилера Rhadamanthys, троянца удаленного доступа VenomRAT и ботнета Elysium. В период с 10 по 14 ноября офицеры полиции Германии, Греции и Нидерландов провели обыски на 11 объектах. В ходе этих действий были конфискованы 20 доменов и заблокированы 1025 серверов, использовавшихся для осуществления вредоносных акций. Чуть ранее, 3 ноября, в Греции был арестован ключевой подозреваемый в организации атак VenomRAT.

«Ликвидирована инфраструктура, состоявшая из сотен тысяч инфицированных компьютеров, содержавших миллионы похищенных записей учетных данных», - говорится в пресс-релизе, выпущенном Европолом в связи с очередным этапом Operation Endgame. В нем также подчеркивается, что главный подозреваемый в атаках инфостилера Rhadamanthys смог получить доступ к криптовалютным кошелькам более чем 100 тысяч жертв, и потенциальный ущерб мог составить миллионы евро.

При этом многие из жертв оставались в неведении относительно того, что их устройства инфицированы вредоносным ПО. В связи с этим пользователям рекомендовано обратиться к сервисам Checkyourhack на сайте полиции Нидерландов либо Haveibeenpwend, чтобы выяснить, не были ли их устройства поражены названными видами вредоносного ПО.