Jump to content

Операция Товар

Операция Товар
Название операции Операция Товар
Состав
Исполнил Министерство юстиции США , Федеральное бюро расследований США , Национальное агентство Великобритании по борьбе с преступностью
Страны-участницы США , Великобритания , Полицейская служба ЮАР , Австралия , Нидерланды , Германия , Люксембург , Украина , Канада , Новая Зеландия , Япония , Италия и Франция.
Количество стран-участниц 13
Миссия
Цель Gameover Ботнет ZeuS
Метод нераскрытый
Хронология
Дата начала До июня 2014 г.
Результаты
Аресты 2+
Бухгалтерский учет

Операция «Товар» представляла собой международную совместную операцию, проведенную правоохранительными органами нескольких стран против Gameover ZeuS ботнета , который, по мнению следователей, использовался для банковского мошенничества и распространения CryptoLocker программы-вымогателя . [1]

В начале июня 2014 года Министерство юстиции США объявило, что Operation Tovar временно удалось прервать связь между Gameover ZeuS и ее командно-контрольными серверами . [1] [2] [3]

Преступники попытались отправить копию своей базы данных в безопасное место, но она была перехвачена агентствами, уже контролирующими часть сети.

Результаты

[ редактировать ]

Россиянин Евгений Богачев , он же «lucky12345» и «Славик», был обвинен ФБР США в том, что он был главой банды, стоящей за Gameover Zeus и Cryptolocker. База данных показывает масштаб атаки и делает возможной расшифровку файлов CryptoLocked.

Реституция и жертвы

[ редактировать ]

, участвовавшие в отключении В августе 2014 года охранные фирмы Fox-IT и FireEye , создали портал под названием Decrypt Cryptolocker, который позволяет любой из 500 000 жертв найти ключ для разблокировки своих файлов. Жертвам необходимо предоставить зашифрованный файл без конфиденциальной информации, что позволит разблокировщикам определить, какой ключ шифрования был использован. Вполне возможно, что не все файлы CryptoLocked могут быть расшифрованы, а также файлы, зашифрованные различными программами-вымогателями. [4] [5] [6]

Анализ данных, ставших доступными после отключения сети, показал, что около 1,3% зараженных заплатили выкуп; многие смогли восстановить файлы, для которых были созданы резервные копии, а другие, как полагают, потеряли огромные объемы данных. Тем не менее, предполагается, что банда вымогала около 300 миллионов долларов США . [4]

Участвующие правоохранительные органы

[ редактировать ]

Правоохранительные органы работали вместе с рядом охранных компаний и академическими исследователями. [2] [7] включая Dell SecureWorks , Deloitte Cyber ​​Risk Services , Microsoft Corporation , Abuse.ch , Afilias , F-Secure , Level 3 Communications , McAfee , Neustar , Shadowserver , Anubisnetworks, Symantec , Heimdal Security , Sophos и Trend Micro , а также академических исследователей из Карнеги-Меллон. Университет , Технологический институт Джорджии , [3] Университет VU Амстердама и Университет Саарланда . [2]

См. также

[ редактировать ]
  1. ^ Jump up to: а б Шторм, Дарлин (2 июня 2014 г.). «Бам-бам: глобальная операция «Товар» уничтожает программу-вымогатель CryptoLocker и ботнет GameOver Zeus» . Компьютерный мир. Архивировано из оригинала 13 марта 2023 года . Проверено 23 марта 2023 г.
  2. ^ Jump up to: а б с Брайан, Кребс (2 июня 2014 г.). « Операция «Товар» направлена ​​против ботнета «Gameover» ZeuS и CryptoLocker Scourge» . Кребс о безопасности. Архивировано из оригинала 4 июня 2014 года . Проверено 4 июня 2014 г.
  3. ^ Jump up to: а б с «США возглавляют многонациональные действия против ботнета «Gameover Zeus» и программы-вымогателя «Cryptlocker», предъявлены обвинения администратору ботнета» (пресс-релиз). Министерство юстиции США. 2 июня 2014 г. Архивировано из оригинала 3 сентября 2014 г. Проверено 22 ноября 2020 г.
  4. ^ Jump up to: а б «Жертвы криптоблокировки могут получить файлы обратно бесплатно» . Новости Би-би-си . 6 августа 2014 г. Архивировано из оригинала 13 января 2020 г. . Проверено 21 июня 2018 г.
  5. ^ Осборн, Чарли (6 июня 2014 г.). «FireEye и Fox-IT запускают бесплатный сервис для борьбы с вымогателем Cryptolocker» . ЗДНЕТ . Архивировано из оригинала 3 июля 2022 года . Проверено 23 марта 2023 г.
  6. ^ Уилхойт, Кайл; Дауда, Уттанг. «Ваш шкафчик с информацией для расшифровки CryptoLocker» . Огненный Глаз . Архивировано из оригинала 8 августа 2014 года.
  7. ^ Данн, Джон Э. (2 июня 2014 г.). «Операция «Товар» отключает вредоносное ПО Gameover Zeus и CryptoLocker — но только на две недели» . ТехМир. Архивировано из оригинала 6 июня 2014 года . Проверено 4 июня 2014 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: eb662381dec8e6879241b2e0ebd6ae3e__1719888840
URL1:https://arc.ask3.ru/arc/aa/eb/3e/eb662381dec8e6879241b2e0ebd6ae3e.html
Заголовок, (Title) документа по адресу, URL1:
Operation Tovar - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)