stringtranslate.com

Операция Товар

Операция «Товар» была международной совместной операцией, проведенной правоохранительными органами нескольких стран против ботнета Gameover ZeuS , который, по мнению следователей, использовался для банковского мошенничества и распространения вируса-вымогателя CryptoLocker . [1]

В начале июня 2014 года Министерство юстиции США объявило, что в ходе операции «Товар» удалось временно прервать связь между Gameover ZeuS и его командно-контрольными серверами . [1] [2] [3]

Преступники попытались отправить копию своей базы данных в безопасное место, но ее перехватили агентства, уже контролирующие часть сети.

Результаты

Россиянин Евгений Богачев , он же "lucky12345" и "Slavik", был обвинен ФБР США в том, что он был главарем банды, стоящей за Gameover Zeus и Cryptolocker. База данных указывает на масштаб атаки и делает возможной расшифровку файлов CryptoLocked.

Реституция и жертвы

В августе 2014 года охранные фирмы, участвовавшие в закрытии, Fox-IT и FireEye , создали портал под названием Decrypt Cryptolocker, который позволяет любой из 500 000 жертв найти ключ для разблокировки своих файлов. Жертвы должны предоставить зашифрованный файл без конфиденциальной информации, что позволяет разблокировщикам определить, какой ключ шифрования был использован. Возможно, не все файлы CryptoLocked могут быть расшифрованы, равно как и файлы, зашифрованные различными программами-вымогателями. [4] [5] [6]

Анализ данных, которые стали доступны после того, как сеть была отключена, показал, что около 1,3% инфицированных заплатили выкуп; многие смогли восстановить файлы, которые были сохранены, а другие, как полагают, потеряли огромные объемы данных. Тем не менее, считается, что банда вымогала около 300 миллионов долларов США . [4]

Участвующие правоохранительные органы

Правоохранительные органы работали совместно с рядом компаний по безопасности и академическими исследователями, [2] [7] включая Dell SecureWorks , Deloitte Cyber ​​Risk Services, Microsoft Corporation , Abuse.ch, Afilias , F-Secure , Level 3 Communications , McAfee , Neustar , Shadowserver , Anubisnetworks, Symantec , Heimdal Security, Sophos и Trend Micro , а также академическими исследователями из Университета Карнеги-Меллона , Технологического института Джорджии , [3] Амстердамского свободного университета и Саарского университета . [2]

Смотрите также

Ссылки

  1. ^ ab Storm, Darlene (2 июня 2014 г.). "Wham bam: Global Operation Tovar уничтожает CryptoLocker ransomware и GameOver Zeus botnet". Computerworld. Архивировано из оригинала 13 марта 2023 г. Получено 23 марта 2023 г.
  2. ^ abc Брайан, Кребс (2 июня 2014 г.). «Операция «Товар» нацелена на ботнет «Gameover» ZeuS, CryptoLocker Scourge». Кребс о безопасности. Архивировано из оригинала 4 июня 2014 г. Получено 4 июня 2014 г.
  3. ^ abc "США возглавляют многонациональные действия против ботнета "Gameover Zeus" и вируса-вымогателя "Cryptolocker", предъявляют обвинения администратору ботнета" (пресс-релиз). Министерство юстиции США. 2 июня 2014 г. Архивировано из оригинала 3 сентября 2014 г. Получено 22 ноября 2020 г.
  4. ^ ab "Жертвы Cryptolocker получат файлы обратно бесплатно". BBC News . 6 августа 2014 г. Архивировано из оригинала 13 января 2020 г. Получено 21 июня 2018 г.
  5. ^ Osborne, Charlie (6 июня 2014 г.). «FireEye, Fox-IT запускают бесплатный сервис для борьбы с программой-вымогателем Cryptolocker». ZDNET . Архивировано из оригинала 3 июля 2022 г. . Получено 23 марта 2023 г. .
  6. ^ Уилхойт, Кайл; Дауда, Уттанг. «Ваш шкафчик информации для расшифровки CryptoLocker». FireEye . Архивировано из оригинала 8 августа 2014 г.
  7. ^ Данн, Джон Э. (2 июня 2014 г.). «Операция Tovar отключает вредоносное ПО Gameover Zeus и CryptoLocker — но только на две недели». TechWorld. Архивировано из оригинала 6 июня 2014 г. Получено 4 июня 2014 г.