Η Europol αποκάλυψε πρόσφατα ότι οι αρχές της Γερμανίας και της Ουκρανίας έχουν στοχεύσει δύο άτομα που θεωρούνται βασικά μέλη της δημοφιλούς ransomware συμμορίας DoppelPaymer.

Η επιχείρηση περιελάμβανε “επιδρομές” σε πολλές τοποθεσίες στις δύο χώρες κατά τη διάρκεια του περασμένου μήνα και ήταν το αποτέλεσμα συντονισμένης προσπάθειας στην οποία συμμετείχαν επίσης η Europol, το FBI και η ολλανδική αστυνομία.

Γερμανοί αξιωματικοί εισέβαλαν στο σπίτι ενός Γερμανού υπηκόου, ο οποίος πιστεύεται ότι έπαιξε σημαντικό ρόλο στην ομάδα ransomware DoppelPaymer“, αναφέρει η Europol σε δελτίο τύπου.

Η Europol τόνισε ότι “παρά την τρέχουσα εξαιρετικά δύσκολη κατάσταση στην Ουκρανία” λόγω της ρωσικής εισβολής, αστυνομικοί στη χώρα “ανέκριναν έναν Ουκρανό υπήκοο που πιστεύεται επίσης ότι είναι βασικό μέλος της ομάδας DoppelPaymer“.

Πέρα από την εισβολή Γερμανών αξιωματικών στο σπίτι του Γερμανού υπηκόου, έγιναν έρευνες και σε δύο τοποθεσίες στην Ουκρανία (στο Κίεβο και στο Χάρκοβο) για τον Ουκρανό hacker.

Δείτε επίσης: Ακόμη ένα πακέτο PyPI εγκαθιστά malware

Σύμφωνα με το δελτίο τύπου, κατασχέθηκε ηλεκτρονικός εξοπλισμός, ο οποίος εξετάζεται από ειδικούς.

Τρεις εμπειρογνώμονες από την Europol βρίσκονται, επίσης, στη Γερμανία για να διασταυρώσουν τις πληροφορίες που θα βρουν με πληροφορίες από τις βάσεις δεδομένων της Europol και να βοηθήσουν στην ανάλυση, την ανίχνευση crypto και τις εγκληματολογικές εργασίες. Η ανάλυση αυτών των δεδομένων και άλλων σχετικών υποθέσεων αναμένεται να πυροδοτήσει περαιτέρω ερευνητικές δραστηριότητες. Η Europol δημιούργησε επίσης έναν εικονικό σταθμό διοίκησης για να συνδέει τους ερευνητές και τους εμπειρογνώμονες από την Europol, τη Γερμανία, την Ουκρανία, την Ολλανδία και τις Ηνωμένες Πολιτείες σε πραγματικό χρόνο και να συντονίζει τις δραστηριότητες κατά τη διάρκεια των κατ’ οίκον ερευνών. Το Joint Cybercrime Action Taskforce (J-CAT) της Europol υποστήριξε επίσης την επιχείρηση. Αυτή η ομάδα αποτελείται από αξιωματικούς από διαφορετικές χώρες που ασχολούνται με το έγκλημα στον κυβερνοχώρο και εργάζονται σε υψηλού προφίλ έρευνες.

Οι ειδικοί πιστεύουν ότι αυτή η έρευνα μπορεί να αποκαλύψει άλλα μέλη της ομάδας ransomware DoppelPaymer καθώς και συνεργάτες που ανέπτυξαν το κακόβουλο λογισμικό και ζήτησαν λύτρα από τα θύματα.

DoppelPayment Ransomware

Το DoppelPaymer ransomware εμφανίστηκε το 2019 και οι περισσότεροι από τους στόχους του ήταν κρίσιμες υποδομές και μεγάλες εταιρείες. Το 2020, οι επιτιθέμενοι άρχισαν να κλέβουν δεδομένα από τα δίκτυα των θυμάτων και υιοθέτησαν τη μέθοδο του διπλού εκβιασμού

, που χρησιμοποιούν πλέον οι περισσότερες ransomware συμμορίες. Ο διπλός εκβιασμός περιλαμβάνει την κλοπή δεδομένων, την κρυπτογράφηση συστημάτων και την απειλή για δημοσίευση των κλεμμένων δεδομένων, αν δεν πληρωθούν τα λύτρα.

Δείτε επίσης: Παραβιάστηκαν λογαριασμοί της Flutterwave

Η Europol εκτιμά ότι από τον Μάιο του 2019 έως τον Μάρτιο του 2021, τα θύματα μόνο στις Ηνωμένες Πολιτείες πλήρωσαν στη ransomware συμμορία DoppelPaymer τουλάχιστον 42,4 εκατομμύρια δολάρια. Οι γερμανικές αρχές έχουν επίσης επιβεβαιώσει 37 περιπτώσεις όπου εταιρείες έγιναν στόχος αυτής της συμμορίας ransomware.

Το DoppelPaymer βασίζεται στο BitPaymer ransomware. Πολλές φορές μόλυναν τα θύματα μέσω spear-phishing emails που περιείχαν έγγραφα με κακόβουλο κώδικα. Ο παράγοντας απειλών χρησιμοποίησε επίσης ένα νόμιμο εργαλείο, το Process Hacker, για να τερματίσει τη λειτουργία προϊόντων ασφαλείας που εκτελούνται στα συστήματα των θυμάτων.

Το καλοκαίρι του 2021, η ransomware επιχείρηση μετονομάστηκε σε “Grief” (Pay or Grief) σε μια προσπάθεια να ξεφύγει από τις αρχές επιβολής του νόμου. Αμέσως μετά, οι επιθέσεις μειώθηκαν.

Μερικά από τα πιο σημαντικά θύματα του DoppelPaymer ransomware είναι η Kia Motors America, η Compal, το Newcastle University, η Foxconn και πολλές άλλες εταιρείες.

Δείτε επίσης: Play ransomware: Διαρρέει data που έχουν κλαπεί από την πόλη του Όκλαντ

Είναι σημαντικό οι επιχειρήσεις να λαμβάνουν προληπτικά μέτρα για την προστασία τους από επιθέσεις ransomware πριν γίνουν οι ίδιες θύματα. Από την τακτική ενημέρωση του λογισμικού με επιδιορθώσεις ασφαλείας και τη χρήση αξιόπιστων λύσεων προστασίας από ιούς μέχρι την ύπαρξη ενός αξιόπιστου συστήματος δημιουργίας αντιγράφων ασφαλείας και την παροχή τακτικής εκπαίδευσης του προσωπικού σε θέματα ασφάλειας στον κυβερνοχώρο – όλα αυτά είναι απαραίτητα βήματα για την αποτροπή μιας επιτυχημένης επίθεσης ransomware. Η λήψη αυτών των προληπτικών μέτρων μπορεί να συμβάλει στη διασφάλιση ότι η επιχείρησή σας παραμένει ανθεκτική απέναντι σε αυτή την ολοένα αυξανόμενη απειλή.

Πηγή: www.bleepingcomputer.com