Operation Cyclone feier Cl0p-ransomware-hackere

Interpol, den internasjonale kriminalpolitiorganisasjonen, delte nylig detaljene om kodenavnet Cyclone-operasjonen. Det resulterte i seks personers arrestasjon i juni i år og to røde meldinger utstedt av internasjonal rettshåndhevelse. Hele operasjonen og etterforskningen varte hele tiden 30 måneder under ledelse av Ukraina, Korea og USA. Mistenkte skal ha jobbet på vegne av trusselgruppen Cl0p løsepengevare. De la til rette for uttak og overføring av penger og kom med trusler mot ofre.

Operasjon Cyclon mente å stoppe arbeidet til Cl0p-ransomware-hackere

Spesialister på nettsikkerhet oppdaget Cl0p først 2019. Siden den gang rettet de seg mot en rekke organisasjoner, blant dem University of California og Stanford. Hackere angrep også det internasjonale advokatfirmaet Jones Day, oljeselskapet Shell og den amerikanske banken Flagstar. Vanlig arbeidsmetode for denne trusselgruppen var å sende falske e-poster. For disse brukte de stjålne data for å få e-postene til å se lovlige ut.

Under operasjonen det ukrainske politiet søkte 20 hus, kjøretøy og bedrifter. Også lokal rettshåndhevelse utførte konfiskering av datamaskiner og eiendom. I tillegg beslagla politiet USD 185,000 i kontante eiendeler. Etter arrestasjonene sendte Interpol hver INTERPOL 194 medlemsland to røde oppslag, som betyr internasjonalt ettersøkte personer. INTERPOLs Cyber ​​Fusion Center i Singapore koordinerte hele operasjonen der interessenter delte intelligens i et interaktivt miljø.

"Til tross for globale løsepengevareangrep i spiral, denne koalisjonen mellom politi og privat sektor så en av de første kriminelle gjengarrestasjonene i den globale rettshåndhevelsen, som sender en kraftig melding til ransomware-kriminelle, at uansett hvor de gjemmer seg i cyberspace, vi vil forfølge dem nådeløst," sa inn en uttalelse INTERPOLs direktør for nettkriminalitet Craig Jones.

Hvis de blir dømt på deres punkter, mistenkte får åtte års fengsel. De siste årene har løsepengevare begynt å utgjøre en alvorlig trussel mot organisasjoner og selskaper rundt om i verden. Hackere forbedrer hver gang arbeidsmetodene sine og begynner å kreve enorme mengder penger. Selv om noen av løsepengevareoperatørene hevder at de ikke angriper kritisk og sosialt viktig infrastruktur, ser det ikke så mye ut som oppriktige ord.


Ransomware rammet den store drivstoffleverandøren Colonial Pipeline i sommer

Denne sommeren skapte DarkSide globale overskrifter da det store drivstoffoperatørselskapet Colonial Pipeline stoppet arbeidet. Hackere ba angivelig om en $4.4 millioner løsepenger. På internett delte folk sine tanker om at når løsepengevareoperatører gir løfter om etiske angrep, dekker de seg bare fra politiets direkte øye.. Teller ikke Colonial Pipeline også som kritisk infrastruktur?

Uansett skal selskapet ha betalt løsepenger og etter noen uker gjenopptatt arbeidet. FinCEN (Etterforskningsenheten for økonomisk kriminalitet i det amerikanske finansdepartementet) ikke lenge siden laget en rapport hvor det ga en forbløffende sum av $5.2 milliarder til løsepengevarebetalinger. Dataene som ble publisert baserte seg på undersøkelsen av de vanligste løsepengevarevariantene.

Andrew Nail

Cybersikkerhetsjournalist fra Montreal, Canada. Studerte kommunikasjonsvitenskap ved Universite de Montreal. Jeg var ikke sikker på om en journalistjobb er det jeg vil gjøre i livet mitt, men i forbindelse med tekniske vitenskaper, det er akkurat det jeg liker å gjøre. Min jobb er å fange opp de nyeste trendene i cybersikkerhetsverdenen og hjelpe folk til å håndtere skadelig programvare de har på PC-ene sine.

Legg igjen et svar

Tilbake til toppen-knappen