Por Luke Edwards
3 min lectura
Las fuerzas policiales de todo el mundo han realizado 32 arrestos como parte de una importante operación contra malware infostealer liderada por Interpol.
La operación global llevó a agencias de aplicación de la ley de 26 países a trabajar para localizar los servidores, mapear redes físicas y finalmente llevar a cabo las detenciones dirigidas, según un comunicado publicado por Interpol.
Más de 20.000 IPs y dominios fueron eliminados como parte de la operación, y se incautaron más de 100 GB de datos en 41 servidores. La operación supuestamente neutralizó el 79% de las direcciones IP sospechosas identificadas por Interpol, con la ayuda de socios del sector privado como Kaspersky, Trend Micro y Group-IB.
La redada resultó en 18 arrestos en Vietnam, 12 en Sri Lanka y otros dos en Nauru. En los arrestos en Vietnam, se encontró al líder del grupo con más de 300 millones de VND ($11.500) en efectivo.
En un comunicado, Neal Jetton, Director de Ciberdelincuencia de Interpol, dijo que la operación "una vez más ha demostrado el poder del intercambio de inteligencia para interrumpir la infraestructura maliciosa y prevenir daños a gran escala tanto a individuos como a empresas".
El malware infostealer se utiliza típicamente para infiltrar redes organizativas con el fin de robar credenciales de navegadores, cookies, contraseñas, detalles de tarjetas de crédito y datos de billeteras de criptomonedas.
Los registros recopilados por los infostealers se están intercambiando cada vez más en el submundo cibercriminal para habilitar ataques adicionales. Estos incluyen ransomware, violaciones de datos, esquemas de fraude y más.
Tras la Operación Secure, las autoridades notificaron a más de 216.000 víctimas y posibles víctimas para que tomen medidas inmediatas para protegerse. Esto incluye cambiar contraseñas, congelar cuentas y eliminar accesos no autorizados.
Hablando con Decrypt, Dmytro Yasmanovych, Líder de Servicios de Cumplimiento en el auditor de seguridad blockchain Hacken elogió la operación pero advirtió que las redes de infostealer son "altamente resilientes, reconstituyendo la infraestructura a través de alojamiento a prueba de balas y dominios de rotación rápida".
Yasmanovych señaló que para las organizaciones Web3, el cumplimiento por sí solo no es suficiente. "Una defensa efectiva requiere una fusión de un endurecimiento robusto de los puntos finales, monitoreo continuo on-chain y off-chain, y compartir inteligencia de amenazas en tiempo real", dijo. "Solo a través de esta postura proactiva y multicapa puede la industria mantenerse por delante de las campañas de infostealer que evolucionan rápidamente y que apuntan a billeteras de criptomonedas y claves privadas".
Ali Ashar, Auditor de Seguridad de Protocolos Blockchain Senior de Hacken, agregó que, "Para convertir esta victoria en una interrupción duradera, el impulso debe continuar", señalando la importancia de "alertas oportunas a las víctimas, compartir de inteligencia público-privada en curso y aplicación de seguimiento".
Decrypt-a-cookie
This website or its third-party tools use cookies. Cookie policy By clicking the accept button, you agree to the use of cookies.