12 hochkarätige Ransomware-Hacker ins Visier genommen

Am 26. Oktober fand der Aktionstag gegen Ransomware statt. Gemeinsame Streitkräfte führten Operationen in der Ukraine und in der Schweiz durch. Spezialisten betrachten Verdächtige aufgrund ihrer Beteiligung an anderen hochkarätigen Fällen in verschiedenen Gerichtsbarkeiten als hochrangige Ziele.. Als Ergebnis der Operation beschlagnahmten gemeinsame Kräfte über USD 52 000 in bar, Ebenfalls 5 Luxusautos. In Ergänzung, Forensiker begutachten derzeit die elektronischen Geräte auf Beweise und neue Ermittlungsspuren.

Verdächtige haben große Unternehmen mit Ransomware ins Visier genommen

Laut der Pressemitteilung von Europol vermutet die betroffene Aktivität mehr als 1 800 Opfer in 71 Länder. Sie zielten gezielt auf große Unternehmen ab und führten sie zu einem längeren Stillstand. Jeder der Verdächtigen hatte einen bestimmten Job zugewiesen. Einige führten Penetrationsbemühungen durch, während andere Malware wie Trickbot einsetzen. Als nächster Schritt würden Kriminelle sogar monatelang unentdeckt liegen, um das Netzwerk auf Schwachstellen zu untersuchen. Erst danach begannen sie mit der Bereitstellung von Ransomware. Zu den bekannten Fällen ihrer Aktivität gehören MegaCortex, Dharma und LockerGoga.

“Mehr als 50 ausländische Ermittler, darunter sechs Europol-Spezialisten, wurden für den Aktionstag in die Ukraine entsandt, um die Nationalpolizei bei der Durchführung gemeinsamer Ermittlungsmaßnahmen zu unterstützen. Ein ukrainischer Cyber-Polizist wurde ebenfalls für zwei Monate zu Europol abgeordnet, um sich auf den Aktionstag vorzubereiten,” geht in der Pressemitteilung von Europol.

Französische Behörden leiteten die Operation ein, die dabei unterstützt wurde von Europol und Eurojust. Gemeinsam gründeten sie ein gemeinsames Ermittlungsteam (JIT) das beinhaltete Frankreich, Norwegen, Großbritannien und Ukraine. Die Ermittlungen begannen im November 2019. Die US-amerikanischen und niederländischen Behörden führten ihre eigenen Ermittlungen durch. Europol und Eurojust haben bei all dem geholfen, indem sie Koordinierungszentren geschaffen haben, um die Strafverfolgungsbehörden zu erleichtern. Die Gerichtsbarkeiten aller Länder-Teilnehmer arbeiteten im Rahmen der Europäischen Multidisziplinären Plattform gegen kriminelle Bedrohungen (EMPACT).

Der Angriff von Norsk Hydro

In einer separaten Pressemitteilung des norwegischen Nationalen Kriminalamts (Kripos) bestätigt, dass gezielte Verdächtige vor zwei Jahren einen Angriff auf die Norsk Hydro . durchgeführt haben. Der Metallhersteller erlitt einen Ransomware-Angriff in 2019 sich weigern, das verlangte Geld zu zahlen. Die Verluste beliefen sich auf mehrere zehn Millionen Dollar, da Teile der Produktion eingestellt wurden. Andere nannten keine Unternehmen, die an Aktivitäten von Verdächtigen beteiligt waren.

12 hochkarätige Hacker im Visier von Europol
Die Sicherheit hat einen Warnhinweis in einem der Hydro-Büros angebracht

Das Internet Crime Complaint Center des FBI (IC3) die Informationen zu Cyber-Kriminalität liefert, die die folgenden Statistiken gemeldet haben. Im 2020 Sie erhielten 791,790 Beschwerden für alle Arten von Internetkriminalität. Die Verluste überschritten $4.1 Milliarde. Die Anzahl der Ransomware-Vorfälle 2,474 Vorfälle gemeldet in 2020. Und es stellt eine Erhöhung um . dar 20 Prozent in der Anzahl der Vorfälle. Die Anforderungen stiegen auf a 225 prozentualer Anstieg. Von Januar bis Juli 31, 2021, der IC3 hat erhalten 2,084 Ransomware-Beschwerden mit mehr als 16,8 Millionen US-Dollar Verlust.

Über Andy

Cybersicherheitsjournalist aus Montreal, Kanada. Studium der Kommunikationswissenschaften an der Universite de Montreal. Ich war mir nicht sicher, ob ein Journalistenjob das ist, was ich in meinem Leben machen möchte, aber in Verbindung mit technischen Wissenschaften, genau das mache ich gerne. Meine Aufgabe ist es, die aktuellsten Trends in der Welt der Cybersicherheit zu erfassen und Menschen dabei zu helfen, mit Malware umzugehen, die sie auf ihren PCs haben.

überprüfen Sie auch

Angreifer erzwingen normalerweise keine langen Passwörter mit Brut-Force

Angreifer verwenden normalerweise keine langen Passwörter mit Brute-Force

Microsoft’s network of honeypot servers data showed that very few attacks targeted long and complex

Ein weiterer Windows Zero Day ermöglicht Administratorrechte

Ein weiterer Windows Zero Day ermöglicht Administratorrechte

Researcher Abdelhamid Naceri who often reports on Windows bugs this time dropped a working proof-of-concept

Hinterlasse eine Antwort