Операция «Товар» была международной совместной операцией, проведенной правоохранительными органами нескольких стран против ботнета Gameover ZeuS , который, по мнению следователей, использовался для банковского мошенничества и распространения вируса-вымогателя CryptoLocker . [1]
В начале июня 2014 года Министерство юстиции США объявило, что в ходе операции «Товар» удалось временно прервать связь между Gameover ZeuS и его командно-контрольными серверами . [1] [2] [3]
Преступники попытались отправить копию своей базы данных в безопасное место, но ее перехватили агентства, уже контролирующие часть сети.
Россиянин Евгений Богачев , он же "lucky12345" и "Slavik", был обвинен ФБР США в том, что он был главарем банды, стоящей за Gameover Zeus и Cryptolocker. База данных указывает на масштаб атаки и делает возможной расшифровку файлов CryptoLocked.
В августе 2014 года охранные фирмы, участвовавшие в закрытии, Fox-IT и FireEye , создали портал под названием Decrypt Cryptolocker, который позволяет любой из 500 000 жертв найти ключ для разблокировки своих файлов. Жертвы должны предоставить зашифрованный файл без конфиденциальной информации, что позволяет разблокировщикам определить, какой ключ шифрования был использован. Возможно, не все файлы CryptoLocked могут быть расшифрованы, равно как и файлы, зашифрованные различными программами-вымогателями. [4] [5] [6]
Анализ данных, которые стали доступны после того, как сеть была отключена, показал, что около 1,3% инфицированных заплатили выкуп; многие смогли восстановить файлы, которые были сохранены, а другие, как полагают, потеряли огромные объемы данных. Тем не менее, считается, что банда вымогала около 300 миллионов долларов США . [4]
Правоохранительные органы работали совместно с рядом компаний по безопасности и академическими исследователями, [2] [7] включая Dell SecureWorks , Deloitte Cyber Risk Services, Microsoft Corporation , Abuse.ch, Afilias , F-Secure , Level 3 Communications , McAfee , Neustar , Shadowserver , Anubisnetworks, Symantec , Heimdal Security, Sophos и Trend Micro , а также академическими исследователями из Университета Карнеги-Меллона , Технологического института Джорджии , [3] Амстердамского свободного университета и Саарского университета . [2]