У межах міжнародної спецоперації заблокували низку хакерських сервісів, пов'язаних із РФ Фото 30.05.2024 14:06 Укрінформ Українські правоохоронці спільно з іноземними колегами в межах міжнародної спецоперації EndGame заблокували низку сервісів, які перебували в арсеналі російських кіберзлочинних організацій і допомогали їм атакувати західні компанії, зокрема медичні установи.
Як передає Укрінформ, про це повідомив Офіс генерального прокурора.
Ідеться про шкідливе програмне забезпечення – ботнет, модулювальний банківський троян і криптор.
Це забезпечення дозволяло хакерським угрупованням отримувати доступ й атакувати комп’ютерні мережі за допомогою вірусів-вимагачів, викрадати дані та шифрувати їх. Надалі жертв шантажували оприлюдненням цих даних.
Офіс генпрокурора спільно з компетентними органами США, Франції, Нідерландів, Великої Британії, Данії та Німеччини, а також колегами з Національної поліції та Служби безпеки України припинили функціонування згаданих сервісів.
У межах спецоперації по всій Україні правоохоронці провели обшуки за місцями проживання розробників, адміністраторів й організаторів роботи цих сервісів.
В ОГП заявили, що на сьогодні підтверджена причетність та роль кожного фігуранта, виявлене і заблоковане серверне обладнання, зокрема резервне. Також отриманий доступ до адміністративної панелі ботнету, вилучені мобільні телефони та комп’ютерна техніка, використана для вчинення злочинів.
У межах спецоперації EndGame видалений і арештований загалом 91 сервер, заблокована понад тисяча доменів, пов’язаних із протиправною діяльністю.
Зібрані під час розслідування дані будуть використані для виявлення організаторів і ключових учасників хакерських груп.
Міжнародну спецоперацію здійснював ОГП на виконання міжнародних запитів компетентних органів Сполучених Штатів, Нідерландів і Франції.
Як уточнили у Службі безпеки України, спецоперація була проведена загалом у восьми країнах Європи.
Фото: СБУ
У результаті викрити вдалося понад 30 учасників транснаціональних хакерських угруповань, які займалися розробкою та поширенням зловмисного програмного забезпечення, зокрема Pikabot, System BC, Bumblebee, Smokeloader й IcedID.
Встановлено, що зловмисники зламували мережі відомих компаній, після чого продавали доступ до цих мереж іншим хакерам, серед яких – російські угруповання BlackBasta, Revil та Conti.
Наявність доступу до мереж дозволяла хакерам викрадати у відомих компаній таємну інформацію, а потім вимагати гроші за її нерозголошення.
Щоб отримати таємні відомості, зловмисники проникали в електронні мережі корпорацій за допомогою спеціально створених шпигунських програм і фішингових інтернет-розсилок.
Станом на сьогодні задокументовані десятки фактів вимагання грошей у представників західних корпорацій на загальну суму в декілька десятків мільйонів доларів.
Тривають комплексні заходи СБУ та західних партнерів для притягнення до відповідальності всіх осіб, причетних до кіберзлочинів.
Як повідомляв Укрінформ, російські хакери, які працюють у штаті спецслужб, намагалися заразити шкідливим програмним забезпеченням військові системи зв’язку «Кропива», «Дельта», «Гризельда» і «Графіт» Збройних сил і Міністерства оборони України.
Перше фото: Офіс генерального прокурора
Кібербезпека Хакери
Источник: www.ukrinform.ua