Operation Cyclone fegt Cl0p-Ransomware-Hacker

Interpol, der Internationalen Kriminalpolizeilichen Organisation, teilte kürzlich die Details der Operation mit dem Codenamen Cyclone. Dies führte im Juni dieses Jahres zur Festnahme von sechs Personen und zu zwei roten Mitteilungen der internationalen Strafverfolgungsbehörden. Die ganze Operation und Untersuchung dauerte alle 30 Monate unter der Führung der Ukraine, Korea und die USA. Verdächtige arbeiteten angeblich im Auftrag der Cl0p-Ransomware-Bedrohungsgruppe. Sie erleichterten die Auszahlung und den Transfer von Geld und drohten den Opfern.

Operation Cyclon soll die Arbeit von Cl0p-Ransomware-Hackern stoppen

Cyber-Sicherheitsspezialisten entdeckten den Cl0p zum ersten Mal in 2019. Seitdem haben sie zahlreiche Organisationen ins Visier genommen, darunter die University of California und Stanford. Hacker griffen auch internationale Anwaltskanzlei Jones Day an, Ölkonzern Shell und US-Bank Flagstar. Die übliche Arbeitsmethode für diese Bedrohungsgruppe bestand darin, gefälschte E-Mails zu senden. Für diese haben sie gestohlene Daten verwendet, um die E-Mails selbst echt aussehen zu lassen.

Während der Operation die ukrainische Polizei gesucht 20 Häuser, Fahrzeuge und Unternehmen. Auch lokale Strafverfolgungsbehörden führten die Beschlagnahme von Computern und Eigentum durch. Außerdem beschlagnahmte die Polizei USD 185,000 in Barvermögen. Nach den Festnahmen schickte Interpol jedem INTERPOL 194 Mitgliedsländer zwei rote Hinweise, was bedeutet international gesuchte Personen. Das Cyber ​​Fusion Center von INTERPOL in Singapur koordinierte die gesamte Operation, bei der die Interessengruppen Informationen in einer interaktiven Umgebung teilten.

„Trotz zunehmender globaler Ransomware-Angriffe, Diese Koalition aus dem Polizei- und Privatsektor erlebte eine der ersten Verhaftungen von kriminellen Online-Banden durch die globale Strafverfolgung, die eine starke Botschaft an Ransomware-Kriminelle sendet, das egal wo sie sich im Cyberspace verstecken, wir werden sie unerbittlich verfolgen,“ sagte in ein Statement Craig Jones, Direktor für Cyberkriminalität bei INTERPOL.

Wenn sie in ihren Anklagepunkten verurteilt werden, Verdächtige erhalten acht Jahre Gefängnis. In den letzten Jahren ist Ransomware eine ernsthafte Bedrohung für Organisationen und Unternehmen auf der ganzen Welt geworden. Hacker verbessern jedes Mal ihre Arbeitsmethoden und fangen an, riesige Geldsummen zu fordern. Obwohl einige der Ransomware-Betreiber behaupten, keine kritische und gesellschaftlich wichtige Infrastruktur anzugreifen, sieht dies nicht so nach aufrichtigen Worten aus.


Ransomware hat diesen Sommer den großen Kraftstofflieferanten Colonial Pipeline getroffen

In diesem Sommer machte DarkSide weltweit Schlagzeilen, als der große Kraftstoffbetreiber Colonial Pipeline seine Arbeit einstellte. Hacker haben angeblich nach a . gefragt $4.4 Millionen Lösegeld. Im Internet teilten die Leute ihre Gedanken, dass Ransomware-Betreiber, die ethische Angriffe versprechen, sich nur vor dem direkten Blick der Polizei schützen. Zählt Colonial Pipeline nicht auch als kritische Infrastruktur?

Jedenfalls soll die Firma das Lösegeld gezahlt und nach einigen Wochen ihre Arbeit wieder aufgenommen haben. FinCEN (Die Ermittlungseinheit für Finanzkriminalität des US-Finanzministeriums) vor nicht allzu langer Zeit einen Bericht erstellt, in dem eine erstaunliche Summe von $5.2 Milliarden an Ransomware-Zahlungen. Die veröffentlichten Daten basieren auf der Untersuchung der gängigsten Ransomware-Varianten.

Über Andy

Cybersicherheitsjournalist aus Montreal, Kanada. Studium der Kommunikationswissenschaften an der Universite de Montreal. Ich war mir nicht sicher, ob ein Journalistenjob das ist, was ich in meinem Leben machen möchte, aber in Verbindung mit technischen Wissenschaften, genau das mache ich gerne. Meine Aufgabe ist es, die aktuellsten Trends in der Welt der Cybersicherheit zu erfassen und Menschen dabei zu helfen, mit Malware umzugehen, die sie auf ihren PCs haben.

überprüfen Sie auch

Angreifer erzwingen normalerweise keine langen Passwörter mit Brut-Force

Angreifer verwenden normalerweise keine langen Passwörter mit Brute-Force

Microsoft’s network of honeypot servers data showed that very few attacks targeted long and complex

Ein weiterer Windows Zero Day ermöglicht Administratorrechte

Ein weiterer Windows Zero Day ermöglicht Administratorrechte

Researcher Abdelhamid Naceri who often reports on Windows bugs this time dropped a working proof-of-concept

Hinterlasse eine Antwort