У межах міжнародної спецоперації заблокували низку хакерських сервісів, пов'язаних із РФ

Фото

Українські правоохоронці спільно з іноземними колегами в межах міжнародної спецоперації EndGame заблокували низку сервісів, які перебували в арсеналі російських кіберзлочинних організацій і допомогали їм атакувати західні компанії, зокрема медичні установи.

Як передає Укрінформ, про це повідомив Офіс генерального прокурора.

Ідеться про шкідливе програмне забезпечення – ботнет, модулювальний банківський троян і криптор.

Це забезпечення дозволяло хакерським угрупованням отримувати доступ й атакувати комп’ютерні мережі за допомогою вірусів-вимагачів, викрадати дані та шифрувати їх. Надалі жертв шантажували оприлюдненням цих даних.

Офіс генпрокурора спільно з компетентними органами США, Франції, Нідерландів, Великої Британії, Данії та Німеччини, а також колегами з Національної поліції та Служби безпеки України припинили функціонування згаданих сервісів.

У межах спецоперації по всій Україні правоохоронці провели обшуки за місцями проживання розробників, адміністраторів й організаторів роботи цих сервісів.

В ОГП заявили, що на сьогодні підтверджена причетність та роль кожного фігуранта, виявлене і заблоковане серверне обладнання, зокрема резервне. Також отриманий доступ до адміністративної панелі ботнету, вилучені мобільні телефони та комп’ютерна техніка, використана для вчинення злочинів.

У межах спецоперації EndGame видалений і арештований загалом 91 сервер, заблокована понад тисяча доменів, пов’язаних із протиправною діяльністю.

Зібрані під час розслідування дані будуть використані для виявлення організаторів і ключових учасників хакерських груп.

Міжнародну спецоперацію здійснював ОГП на виконання міжнародних запитів компетентних органів Сполучених Штатів, Нідерландів і Франції.

Як уточнили у Службі безпеки України, спецоперація була проведена загалом у восьми країнах Європи.

Фото: СБУ

У результаті викрити вдалося понад 30 учасників транснаціональних хакерських угруповань, які займалися розробкою та поширенням зловмисного програмного забезпечення, зокрема Pikabot, System BC, Bumblebee, Smokeloader й IcedID.

Читайте також: У Латвії хакери зламали оператора Balticom - по всіх каналах транслювався парад з Москви

Встановлено, що зловмисники зламували мережі відомих компаній, після чого продавали доступ до цих мереж іншим хакерам, серед яких – російські угруповання BlackBasta, Revil та Conti.

Наявність доступу до мереж дозволяла хакерам викрадати у відомих компаній таємну інформацію, а потім вимагати гроші за її нерозголошення.

Щоб отримати таємні відомості, зловмисники проникали в електронні мережі корпорацій за допомогою спеціально створених шпигунських програм і фішингових інтернет-розсилок.

Станом на сьогодні задокументовані десятки фактів вимагання грошей у представників західних корпорацій на загальну суму в декілька десятків мільйонів доларів.

Тривають комплексні заходи СБУ та західних партнерів для притягнення до відповідальності всіх осіб, причетних до кіберзлочинів.

Читайте також: Під загрозою сервіси, пов’язані з виборами: у ЄС цьогоріч фіксують вдвічі більше кібератак

Як повідомляв Укрінформ, російські хакери, які працюють у штаті спецслужб, намагалися заразити шкідливим програмним забезпеченням військові системи зв’язку «Кропива», «Дельта», «Гризельда» і «Графіт» Збройних сил і Міністерства оборони України.

Перше фото: Офіс генерального прокурора