Операция Товар
Возможно, эту статью необходимо реорганизовать, чтобы она соответствовала рекомендациям Википедии по оформлению . ( январь 2017 г. ) |
Операция Товар | |
---|---|
Название операции | Операция Товар |
Состав | |
Исполнил | Министерство юстиции США , Федеральное бюро расследований США , Национальное агентство Великобритании по борьбе с преступностью |
Страны-участницы | США , Великобритания , Полицейская служба ЮАР , Австралия , Нидерланды , Германия , Люксембург , Украина , Канада , Новая Зеландия , Япония , Италия и Франция. |
Количество стран-участниц | 13 |
Миссия | |
Цель | Gameover Ботнет ZeuS |
Метод | нераскрытый |
Хронология | |
Дата начала | До июня 2014 г. |
Результаты | |
Аресты | 2+ |
Бухгалтерский учет |
Операция «Товар» представляла собой международную совместную операцию, проведенную правоохранительными органами нескольких стран против Gameover ZeuS ботнета , который, по мнению следователей, использовался для банковского мошенничества и распространения CryptoLocker программы-вымогателя . [1]
В начале июня 2014 года Министерство юстиции США объявило, что Operation Tovar временно удалось прервать связь между Gameover ZeuS и ее командно-контрольными серверами . [1] [2] [3]
Преступники попытались отправить копию своей базы данных в безопасное место, но она была перехвачена агентствами, уже контролирующими часть сети.
Результаты
[ редактировать ]Россиянин Евгений Богачев , он же «lucky12345» и «Славик», был обвинен ФБР США в том, что он был главой банды, стоящей за Gameover Zeus и Cryptolocker. База данных показывает масштаб атаки и делает возможной расшифровку файлов CryptoLocked.
Реституция и жертвы
[ редактировать ], участвовавшие в отключении В августе 2014 года охранные фирмы Fox-IT и FireEye , создали портал под названием Decrypt Cryptolocker, который позволяет любой из 500 000 жертв найти ключ для разблокировки своих файлов. Жертвам необходимо предоставить зашифрованный файл без конфиденциальной информации, что позволит разблокировщикам определить, какой ключ шифрования был использован. Вполне возможно, что не все файлы CryptoLocked могут быть расшифрованы, а также файлы, зашифрованные различными программами-вымогателями. [4] [5] [6]
Анализ данных, ставших доступными после отключения сети, показал, что около 1,3% зараженных заплатили выкуп; многие смогли восстановить файлы, для которых были созданы резервные копии, а другие, как полагают, потеряли огромные объемы данных. Тем не менее, предполагается, что банда вымогала около 300 миллионов долларов США . [4]
Участвующие правоохранительные органы
[ редактировать ]- Европол
- Европейский центр по борьбе с киберпреступностью (EC3);
- Соединенные Штаты
- Министерство юстиции (МЮ)
- Федеральное бюро расследований (ФБР)
- Служба уголовных расследований Министерства обороны США [3] (ПРИХОДИТЬ)
- Великобритания - Национальное агентство Великобритании по борьбе с преступностью (NCA)
- Южная Африка — Полицейская служба Южной Африки .
- Австралия - Федеральная полиция Австралии (AFP)
- Нидерланды -
- Германия - Федеральное управление уголовной полиции (BKA)
- Франция - судебная полиция
- Италия – полиция почты и связи
- Япония – Национальное полицейское управление
- Люксембург - Полиция Великого Герцога
- Новая Зеландия - Полиция Новой Зеландии
- Канада - Королевская канадская конная полиция
- Украина
Правоохранительные органы работали вместе с рядом охранных компаний и академическими исследователями. [2] [7] включая Dell SecureWorks , Deloitte Cyber Risk Services , Microsoft Corporation , Abuse.ch , Afilias , F-Secure , Level 3 Communications , McAfee , Neustar , Shadowserver , Anubisnetworks, Symantec , Heimdal Security , Sophos и Trend Micro , а также академических исследователей из Карнеги-Меллон. Университет , Технологический институт Джорджии , [3] Университет VU Амстердама и Университет Саарланда . [2]
См. также
[ редактировать ]- Ботнет Cutwail
- Конфикер
- Командование и контроль (вредоносное ПО)
- окончание игры ZeuS
- Хронология компьютерных вирусов и червей
- Крошечный троян-банкир
- Торпиг
- Зевс (вредоносное ПО)
- Зомби (информатика)
Ссылки
[ редактировать ]- ^ Jump up to: а б Шторм, Дарлин (2 июня 2014 г.). «Бам-бам: глобальная операция «Товар» уничтожает программу-вымогатель CryptoLocker и ботнет GameOver Zeus» . Компьютерный мир. Архивировано из оригинала 13 марта 2023 года . Проверено 23 марта 2023 г.
- ^ Jump up to: а б с Брайан, Кребс (2 июня 2014 г.). « Операция «Товар» направлена против ботнета «Gameover» ZeuS и CryptoLocker Scourge» . Кребс о безопасности. Архивировано из оригинала 4 июня 2014 года . Проверено 4 июня 2014 г.
- ^ Jump up to: а б с «США возглавляют многонациональные действия против ботнета «Gameover Zeus» и программы-вымогателя «Cryptlocker», предъявлены обвинения администратору ботнета» (пресс-релиз). Министерство юстиции США. 2 июня 2014 г. Архивировано из оригинала 3 сентября 2014 г. Проверено 22 ноября 2020 г.
- ^ Jump up to: а б «Жертвы криптоблокировки могут получить файлы обратно бесплатно» . Новости Би-би-си . 6 августа 2014 г. Архивировано из оригинала 13 января 2020 г. . Проверено 21 июня 2018 г.
- ^ Осборн, Чарли (6 июня 2014 г.). «FireEye и Fox-IT запускают бесплатный сервис для борьбы с вымогателем Cryptolocker» . ЗДНЕТ . Архивировано из оригинала 3 июля 2022 года . Проверено 23 марта 2023 г.
- ^ Уилхойт, Кайл; Дауда, Уттанг. «Ваш шкафчик с информацией для расшифровки CryptoLocker» . Огненный Глаз . Архивировано из оригинала 8 августа 2014 года.
- ^ Данн, Джон Э. (2 июня 2014 г.). «Операция «Товар» отключает вредоносное ПО Gameover Zeus и CryptoLocker — но только на две недели» . ТехМир. Архивировано из оригинала 6 июня 2014 года . Проверено 4 июня 2014 г.
- Киберпреступность
- Многонациональные правоохранительные операции
- Операции Федерального бюро расследований
- Операции Национального агентства по борьбе с преступностью Великобритании
- Операции правоохранительных органов в Австралии
- Операции правоохранительных органов в Канаде
- Операции правоохранительных органов в Германии
- Операции правоохранительных органов во Франции