Actualitat

LA INTERPOL interromp més de 22.000 servidors maliciosos en la repressió global contra la ciberdelinqüència

NOTÍCIES

29/11/2024

LA INTERPOL va informar dimarts que havia eliminat més de 22.000 servidors maliciosos vinculats a diverses amenaces cibernètiques com a part d’una operació global.

Anomenada Operació Synergia II, l’esforç coordinat s’ha desenvolupat des de l’1 d’abril fins al 31 d’agost de 2024, i es va adreçar a infraestructures de pesca, programari de segrest i robatori d’informació.

«De les aproximadament 30.000 adreces IP sospitoses identificades, el 76 % es van retirar i es van confiscar 59 servidors», va dir la INTERPOL. «A més, s’han decomissat 43 dispositius electrònics, inclosos ordinadors portàtils, telèfons mòbils i discs durs.»

Les accions també van provocar la detenció de 41 persones, amb 65 més encara sota investigació. Tot seguit es detallen alguns dels resultats clau a diversos països:

  • Eliminació de més de 1.037 servidors per part de la policia de Hong Kong.
  • La confiscació d’un servidor i la identificació de 93 persones amb enllaços amb activitats cibernètiques il·legals a Mongòlia.
  • Interrupció de 291 servidors a Macau.
  • Identificació d’11 persones amb enllaços a servidors maliciosos i confiscació d’11 dispositius electrònics a Madagascar.
  • Confiscació de més de 80 GB de dades a Estònia.

El Group-IB, que va ser un dels socis del sector privat juntament amb Kaspersky, Team Cymru i Trend Micro, va informar que havia identificat més de 2.500 adreces IP enllaçades a 5.000 llocs web de pesca i més de 1.300 adreces IP vinculades a diverses activitats de programari maliciós que abasten 84 països.

Quan va ser contactada per fer comentaris, l’empresa amb seu a Singapur va dir que no tenia més detalls per compartir en aquesta fase, i va argumentar que hi ha altres sospitosos que encara estan sota investigació.

En un comunicat de premsa, Kaspersky va dir que compartia informació relacionada amb xarxes de zombis, com també servidors de comandament i control maliciosos, servidors de programari maliciós i amfitrions infectats que es van utilitzar per ajudar a la distribució de programari maliciós IoT a diversos països.

David Monnier, evangelista en cap de l’equip Cymru, va dir que hi havia contribuït «amb la identificació i categorització de la infraestructura maliciosa» després d’una anàlisi àmplia.

«La nostra anàlisi no va aprofundir en famílies específiques de programari maliciós a causa de la seva naturalesa evolutiva», va dir Josh Hopkins, responsable d’investigació d’amenaces S2 a Team Cymru, a The Hacker News.

«Els nostres processos de prova automatitzats proporcionen informació a escala, però per a aquesta operació el nostre enfocament era seguir sent estratègic en el mapatge de desenes de milers de nodes maliciosos. No vam examinar el contingut o els ganxos utilitzats pels ciberdelinqüents com a part de l’operació, el nostre paper es va centrar exclusivament en l’anàlisi de telemetria d’Internet.»

La primera fase de Sinergy va tenir lloc entre setembre i novembre de 2023, i va provocar 31 detencions i la identificació de 1.300 adreces IP i URL sospitosos que es van fer servir per a atacs de pesca, programari maliciós bancari i programari de segrest.

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç