Operațiunea Tovar

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

Operațiunea Tovar este o operațiune efectuată în comun de către forțele de poliție din diferite țări împotriva GameOver ZeuS botnet , care anchetatorii spun că a fost utilizat într - o înșelătorie bancară și în distribuirea CryptoLocker ransomware . [1]

Departamentul de Justiție al SUA , Europol , FBI și Agenția Națională pentru Criminalitate Britanică, Serviciul de Poliție din Africa de Sud , precum și numeroase companii de securitate și cercetători, [2] [3], inclusiv Dell SecureWorks , Deloitte Cyber ​​Risk Services , Microsoft Corporation. , Abuse.ch , Afilias , F-Secure , Level 3 Communications , McAfee , Neustar , Shadowserver , Anubisnetworks, Symantec , Heimdal de securitate , Sophos si Trend Micro , și cercetători științifici de la Universitatea Carnegie Mellon , Georgia Institute of Technology , [4] VU Universitatea Amsterdam și Universitatea Saarland . [4]

Concurează și alte organisme de poliție, cum ar fi poliția federală australiană ; Unitatea Națională de Criminalitate de înaltă Tehnologie ( Poliția Națională a Olandei ); Centrul european de criminalitate cibernetică (EC3); Bundeskriminalamt (Germania) ; Direcția centrală a poliției judiciare (Franța); Poliție poștală și comunicații (Italia); Agenția Națională de Poliție (Japonia) ; Grand-Ducale de poliție (Luxemburg); Poliția din Noua Zeelandă ; Poliția regală canadiană ; și Divizia pentru combaterea criminalității cibernetice ( Ucraina ). De asemenea, la anchetă a participat Serviciul de anchetă penală al Departamentului Apărării al SUA . [4]

La începutul lunii iunie 2014, Departamentul de Justiție al SUA a anunțat că Operațiunea Tovar a reușit momentan să întrerupă comunicarea dintre Gameover ZeuS și serverele sale de comandă și control . [1] [2] [4]

Infractorii au încercat să trimită o copie a bazei de date într-un loc sigur, dar au fost interceptați de organele care au preluat deja controlul unei părți a rețelei. Rusul Evgeniy Bogachev, cunoscut sub pseudonimele „lucky12345” și „slavik”, a fost acuzat de FBI că este șeful de bandă al răufăcătorilor care au animat Gameover ZeuS și CriptoLocker. Baza de date demonstrează amploarea atacului și face posibilă decriptarea fișierelor compromise de CryptoLocker.

În august 2014, două firme de securitate implicate în arest, Fox-IT și FireEye , au creat un portal, numit Decrypt Cryptolocker , [5] care permite fiecăreia dintre cele 500.000 de victime să găsească cheia care le deblochează dosarele. Victimele trebuie să trimită propriul fișier „blocat” care nu conține informații sensibile, ceea ce permite „deblocatorilor” să deducă ce cheie criptografică a fost utilizată. Nu este posibil să decriptați toate fișierele infectate de CryptoLocker și nici fișierele criptate cu un alt ransomware. [6] [7]

Analiza datelor care au devenit disponibile după dezmembrarea rețelei a indicat că aproximativ 1,3% dintre cei infectați au plătit răscumpărarea; mulți au reușit să recupereze fișiere pe care le-au făcut backup , iar alții au pierdut probabil cantități uriașe de date. Cu toate acestea, se credea că banda a stors aproximativ 3 milioane de dolari SUA. [6]

Notă

Informatică Portal IT : accesați intrările Wikipedia care se ocupă cu IT