Голема меѓународна операција на Европол насочена кон сајбер-инфраструктурата што се користи за ширење на малициозен софтвер резултираше со четири апсења и демонтирање на повеќе од 100 интернет сервери. Во исто време, Европол ја презеде контролата врз повеќе од 2000 домени.

Како што најавуваат од Европол, оваа акција би можела да се окарактеризира како „најголемата операција досега спроведена против бот мрежи одговорни за ширење на откупни софтвери“.

Добро познатите Pikabot, Bumblebee, Smokeloader, IceID и други се меѓу ботнетите цел на Европол и партнерските организации.

Во Европол се исклучително задоволни од акцијата за која велат дека „зададе значаен удар на криминалната сцена“.

Имено, како што појаснија оттаму, еден од главните осомничени досега заработил најмалку 69 милиони евра во различни криптовалути со изнајмување места (т.н. малициозен софтвер droppers) на сајбер-криминалната инфраструктура каде „корисниците“ можеле да инсталираат ransomware.

Патем, droppers на малициозен софтвер се вид на малициозен софтвер дизајниран да инсталира друг малициозен софтвер на целниот систем. Тие се користат за време на првата фаза од нападот на малициозен софтвер, при што им дозволуваат на криминалците да ги заобиколат безбедносните мерки и да инсталираат дополнителни штетни програми, како што се вируси, откупни софтвери или шпионски софтвери. Самите Droppers обично не предизвикуваат директна штета, но се клучни за пристап и распоредување на малициозен софтвер на погодените системи.

SystemBC овозможи анонимна комуникација помеѓу заразениот систем и серверот за команда и контрола. Bumblebee, кој главно се дистрибуира преку phishing кампањи или компромитирани веб-локации, е дизајниран да овозможи испорака и извршување на дополнителни товари на компромитирани системи. SmokeLoader првенствено се користеше како преземач за да инсталира дополнителен малициозен софтвер на системите што ги инфицирал. IcedID (исто така познат како BokBot), првично категоризиран како банкарски тројанец, беше дополнително развиен за да опслужува и други сајбер криминали покрај кражбата на финансиски податоци. Pikabot е тројанец кој се користи за да се добие првичен пристап до заразени компјутери што овозможува распоредување на откупни софтвери, далечинско преземање компјутери и кражба на податоци. Сите тие се користат за распоредување на откупни софтвери и се сметаат за главна закана во целиот синџир.

Европол нагласува дека droppers може да навлезат во системите преку различни канали, како што се прилозите за е-пошта, компромитирани веб-страници, а исто така може да бидат во комплет со легитимен софтвер. Откако ќе влезе внатре, капачот инсталира дополнителен малициозен софтвер на компјутерот на жртвата без нивно знаење или согласност. Droppers се дизајнирани да избегнуваат безбедносен софтвер и откривање. Тие може да користат методи како што се замаглување на нивниот код, извршување во меморијата без зачувување на диск или имитирање на легитимни софтверски процеси. По инсталирањето на дополнителен малициозен софтвер, капачот може да остане неактивен или да се отстрани за да избегне откривање, оставајќи други малициозни програми да ги извршуваат неговите наменети злонамерни активности.

Европол посочува дека ова не е крај на мисијата, туку ќе продолжи дополнителната активност.