Europol, suç faaliyetlerinde bulunan yaklaşık 600 IP ve alan adını engelliyor

bencede

New member
24-28 Haziran haftasında Europol, suç faaliyetleriyle bağlantılı İnternet sağlayıcılarının ve Cobalt Strike uzaktan erişim aracının (RAT) 593 IP adresini engelledi. Operasyon, uluslararası savcıların Eylül 2021'den bu yana soruşturduğu Morpheus Operasyonu'nun şu ana kadar öne çıkan kısmı.


Duyuru



Başlangıç noktası Cobalt Strike “uzaktan yönetim yazılımının” eski, lisanssız veya crackli versiyonlarıdır. Eylem haftası boyunca müfettişler, çevrimiçi hizmet sağlayıcıların Cobalt Strike'ın lisanssız sürümlerini kapatmasına yardımcı olmak için suç faaliyetleriyle ilişkili bilinen IP adreslerinin yanı sıra bir dizi alan adını da topladı. Koleksiyon 27 ülkeden 690 IP adresini içeriyordu. Hafta sonuna kadar yaklaşık 600 adres kapatıldı.

Arka kapı veya uzaktan yönetim: Kobalt Saldırısı


Siber suçlular, daha önce girdikleri bilgisayarların ve ağların kontrolünü ele geçirmek için Cobalt Strike yazılımını isteyerek kullanıyor. Örneğin ek yazılım kurulumuna izin verir ve ağdan erişim sunar. Cobalt Strike aslında saldırı simülasyonları için tasarlandı ve oldukça güçlü bazı özelliklerle birlikte geliyor. Suçlular ayrıca bu arka kapıyla donatılmış bilgisayarları “hizmet olarak” kapsamında kiralık olarak sunuyorlar. Elbette dolandırıcıların kendisi herhangi bir lisans ücreti ödemiyor ancak çoğunlukla RAT'ın eski, crackli versiyonlarını kullanıyor. Europol, Cobalt Strike'ın bu tür lisanssız sürümlerinin sıklıkla arka kapı erişimi elde etmek ve kötü amaçlı yazılım yüklemek için kötüye kullanıldığını açıklıyor. Bunlarla, örneğin Ryuk, Trickbot ve Conti bağlamında kötü amaçlı yazılım ve fidye yazılımı olaylarıyla ilgili çeşitli araştırmalarda karşılaşıldı.

Operasyonda özel sektör şirketlerinin aktif olarak işbirliği yaptığını ifade eden Europol, sözlerini şöyle sürdürdü: Cobalt Strike üreticisi Fortra'nın yanı sıra BAE Systems Digital Intelligence, Trellix, Spamhaus, Abuse.ch ve Shadowserver Vakfı da projede yer aldı. Europol'ün yeni kuralları, özel sektörle bu işbirliğini mümkün kılıyor, soruşturmacılara gerçek zamanlı bilgilere erişim sağlıyor ve suçluların taktikleri hakkında daha fazla bilgi sağlıyor. Bu aynı zamanda Avrupa dijital ekosisteminin dayanıklılığını da artırıyor.



Kolluk kuvvetleri, özel sektörün kendileriyle gerçek zamanlı bilgi paylaşmasına olanak tanıyan Kötü Amaçlı Yazılım Bilgi Paylaşım Platformu adı verilen bir platform kullanıyor. Tüm soruşturma boyunca şu ana kadar 730 tehdit istihbaratı kaydı ve yaklaşık 1,2 milyon uzlaşma göstergesi (IOC) girildi. Küresel operasyona çeşitli yetkililer katıldı: Avustralya Federal Polisi (AFP), Kanada Kraliyet Atlı Polisi (RCMP), Almanya Federal Kriminal Polis Ofisi (BKA), Hollanda Ulusal Polisi (Politie), Polonya'dan Polonya Merkezi Siber Suç Ofisi (Centralne Biuro Zwalczania Cyberprzestępczości), Birleşik Krallık'tan Ulusal Suç Ajansı (NCA) ve Amerika Birleşik Devletleri'nden son olarak ABD Adalet Bakanlığı (DoJ) ve Federal Soruşturma Bürosu (FBI).

Europol müfettişleri, “Operasyon burada bitmiyor. Siber suçlular aracın eski sürümlerini kullanmaya devam ettiği sürece savcılar izlemeye ve benzer eylemleri başlatmaya devam edecek” diye ekledi.


(Bilmiyorum)
 
Üst