Operation Secure smantella rete globale di malware infostealer: 32 arresti e 100GB di dati sequestrati

Operation Secure smantella rete globale di malware infostealer: 32 arresti e 100GB di dati sequestrati

Maxi-operazione internazionale Interpol elimina 20mila domini malevoli, arresta 32 cybercriminali e sequestra 41 server. Coinvolti 26 paesi contro malware che rubano dati bancari e password. Notificate 216mila vittime

di pubblicata il , alle 13:21 nel canale Sicurezza
 

Un'operazione internazionale delle forze dell'ordine denominata "Operation Secure" ha portando a 32 arresti, sequestri di dati e chiusure di 41 server appartenenti a gruppi impegnati nella gestione di malware infostealer, sparsi su 26 paesi. I dati sottratti dagli infostealer includono comunemente credenziali di accesso, cookie del browser e dettagli dei portafogli di criptovalute, che vengono poi compilati in "log" e venduti sui mercati del cybercrimine o utilizzati in attacchi mirati contro vittime di alto profilo.

L'operazione, condotta dall'Interpol tra i mesi di gennaio e aprile di quest'anno, ha consentito di eliminare oltre 20.000 indirizzi IP e domini malevoli collegati agli infostealer, rappresentando il 79% degli indirizzi IP sospetti identificati. Le autorità hanno sequestrato 41 server che supportavano le operazioni degli infostealer e confiscato oltre 100 GB di dati.

infografica operation secure

Come dicevamo, Operation Secure ha portato all'arresto di 32 sospetti collegati ad attività informatiche illegali, con le autorità che hanno successivamente dato notifica a oltre 216.000 vittime e potenziali vittime per consentire loro di prendere misure immediate come cambiare password, congelare account o rimuovere accessi non autorizzati. Le autorità hanno inoltre identificato un grande cluster di 117 server a Hong Kong utilizzati come infrastruttura di comando e controllo per operazioni di phishing, frodi online e truffe sui social media.

Come spesso accade, ultimamente, in operazioni di questa portata, anche Operation Secure ha visto un'importante partecipazione del settore privato, con aziende del calibro di Kaspersky, Group-IB e Trend Micro che si sono occupati di fornire alle autorità informazioni dettagliate sulle attività degli operatori identificati e sull'infrastruttura utilizzata. In particolare, Group-IB ha specificato che l'azione ha colpito l'infrastruttura legata a Lumma, RisePro e META Stealer. I ricercatori hanno tracciato anche gli account Telegram e del dark web degli operatori utilizzati per pubblicizzare il malware e vendere dati rubati. Secondo i dati del team Digital Footprint Intelligence di Kaspersky, quasi 26 milioni di dispositivi Windows sono stati infettati da vari tipi di infostealer nel 2023-2024, e in media un'infezione da infostealer su quattordici si conclude col furto di informazioni di carte di credito.

Operation Secure è il secondo duro colpo per Lumma Stealer, che lo scorso mese era stato messo in ginocchio da un altro sforzo internazionale che ha visto coinvolti il Dipartimento di Giustizia USA, l'FBI e Microsoft e aveva portato al sequestro di 2300 domini. Gli infostealer sono tra le minacce più subdole, con un ruolo di primo piano in molte delle violazioni di alto profilo accadute negli ultimi anni, come gli incidenti di sicurezza che hanno visto coinvolte realtà come UnitedHealth, PowerSchool, HotTopic, CircleCI e Snowflake.

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^