• امروز : چهارشنبه - ۸ بهمن - ۱۴۰۴
  • برابر با : Wednesday - 28 January - 2026
8

عملیات بزرگ باج افزار در اوکراین

  • کد خبر : 14437
  • 09 آذر 1402 - 22:50
عملیات بزرگ باج افزار در اوکراین
بر اساس تحقیقات، عاملان بیش از 250 سرور متعلق به شرکت‌های بزرگ را رمزگذاری کرده‌اند که منجر به خسارات بیش از چند صد میلیون یورو شده است.

به گزارش سرویس بین الملل پایگاه خبری عدل البرز به نقل از  computerweekly، در عملیات مشترکی که با سازمان‌های مجری قانون از سراسر اروپا و ایالات متحده انجام شده، مقامات اوکراینی پنج عامل اصلی در اکوسیستم باج‌افزار از جمله یک رئیس باند باج‌افزار را بازداشت کرده اند.

متهمان در تاریخ ۲۱ نوامبر با عملیات هماهنگ در ۳۰ مکان در کی‌یف، چرکاسی، ریونه و وینیتسیا دستگیر شدند. آنها از برنامه‌های قفل‌گذاری مخرب LockerGoga، MegaCortex، Hive و Dharma بر روی شبکه‌های قربانیان شرکت ها در بیش از ۷۰ کشور جهان استفاده کرده‌اند.

یک تیم تحقیقاتی مشترک (JIT) در سپتامبر ۲۰۱۹ توسط مقامات فرانسه شروع به کار کرده است. این تیم مشترک بین نروژ، فرانسه، انگلستان و اوکراین ایجاد و از حمایت مالی یوروجاست بهره‌مند شده و با همکاری دو سازمان اجرایی انجام گرفته است.

شرکای JIT از آن زمان به همراه تحقیقات مستقل مقامات هلندی، آلمانی، سوئیس و ایالات متحده برای یافتن عوامل تهدید در اوکراین و محاکمه آنها به طور نزدیک با یکدیگر همکاری می کنند. این همکاری بین المللی پایدار و بدون وقفه باقی مانده و حتی در میان چالش های ناشی از جنگ جاری در اوکراین ادامه دارد.

پس از دور قبلی دستگیری‌ها در سال ۲۰۲۱، تجزیه و تحلیل فارنزیک بیشتر به کنسرسیوم این امکان را داد که نه تنها مظنونان دستگیر شده هفته گذشته را شناسایی و هدف قرار دهد، بلکه با شرکای NoMoreRansom و Bitdefender برای توسعه رمزگشاهای رایگان برای باج‌افزارهای LockerGoga و MegaCortex همکاری کند.

افراد دستگیر شده طیف وسیعی از مسئولیت‌ها را در اکوسیستم کلی بر عهده داشته اند و با تکنیک‌هایی مانند حملات جستجوی فراگیر، تزریق SQL و تاکتیک‌های فیشینگ و مهندسی اجتماعی، در دسترسی و به خطر انداختن سیستم‌های قربانیان خود مشارکت داشته‌اند.

آن‌ها سپس از ابزارهایی مانند بدافزار TrickBot، چارچوب تست امنیتی Cobalt Strike و PowerShell Empire برای تثبیت پایداری و انجام حملات باج‌افزاری خود استفاده کرده اند. برخی دیگر مظنون به مشارکت در پولشویی پرداخت های ارزهای دیجیتالی هستند می باشند.

بر اساس تحقیقات، عاملان بیش از ۲۵۰ سرور متعلق به شرکت‌های بزرگ را رمزگذاری کرده‌اند که منجر به خسارات بیش از چند صد میلیون یورو شده است.

دستگیری افراد مرتبط با حوادث باج‌افزاری قابل توجه دارای عواقبی برای این حملات می باشد. به نظر می‌رسد که افراد تحت بررسی به‌عنوان وابسته به چندین سرویس باج‌افزار در طول زمان و/یا در عملکردهای پشتیبانی برای فعال کردن چندین گروه خدمت کرده‌اند.

عوامل تهدید معمولاً در طول زمان با افراد مختلف شریک می شوند تا جنبه های خاصی از مصالحه، مانند دسترسی اولیه یا پولشویی را انجام دهند. گسستن یک پیوند در چرخه سازمانی آنها می تواند باعث اختلالات قابل توجه، هرچند موقتی، برای این گروه ها شود، زیرا شناسایی، بررسی و اعتماد به شرکای جدید می تواند در دنیای جنایی چالش برانگیز باشد.

برخی از تاکتیک‌ها، تکنیک‌ها و رویه‌های مشخص شده توسط یوروپل به یک عامل وابسته به با نام FIN6 نسبت داده شده که در طول تاریخ با حملات خرده‌فروشی Magecart و دیگر باج‌افزارهای سطح بالا از جمله Maze و Ryuk مرتبط بوده است. ولی، با توجه به پیچیدگی‌های اکوسیستم جرایم سایبری و ماهیت دشوار انتساب، نمی‌توان با اطمینان ارتباطی بین این فعالیت‌ها با دستگیری‌های اخیر مشخص کرد.

پایان پیام/

لینک کوتاه : https://adlealborz.ir/?p=14437

ثبت دیدگاه

مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : 0
قوانین ارسال دیدگاه
  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.