【安全资讯-国际执法机构逮捕多名Smokeloader用户,网络犯罪执法进入新阶段】此文章归类为:安全资讯。
在2024年5月的“终局行动”(Operation Endgame)中,国际执法机构成功瓦解了包括Smokeloader、IcedID、SystemBC、Bumblebee和Pikabot在内的多个恶意软件的基础设施。此次行动不仅针对恶意软件的开发者,还扩展到了购买这些服务的用户。
最近,执法机构再次采取行动,逮捕了至少5名Smokeloader僵尸网络的用户。这些用户通过“按次付费”的模式购买了对受感染计算机的访问权限,并利用这些权限部署了包括勒索软件、间谍软件和加密货币矿工在内的恶意软件。
执法机构从2024年行动中缴获的数据库中获取了关键证据,该数据库记录了购买受感染机器访问权限的用户信息。通过将用户名和支付信息与真实身份匹配,执法机构成功追踪到了这些用户。部分嫌疑人以为自己已经脱离了执法机构的视线,但几个月后仍被搜查令或正式指控所困扰。
在一些案例中,嫌疑人选择与执法机构合作,提供了存储在其个人设备上的数字证据。还有部分嫌疑人被发现以更高的价格转售Smokeloader的访问权限,从而为调查增添了新的复杂性。
尽管Smokeloader的基础设施在2024年5月被破坏,但该恶意软件仍在传播。2025年2月,乌克兰最大的银行PrivatBank的客户遭遇了一场大规模的网络钓鱼活动,该活动传播了Smokeloader。此外,在2024年12月,Smokeloader还被用于针对微软Office漏洞的攻击,以感染Windows系统并窃取浏览器凭据。
目前,调查仍在进行中,执法机构正在处理相关线索,并预计会有更多行动。为此,专门创建了一个网站operation-endgame.com,用于收集线索和发布更新。
ESET的网络安全顾问Jake Moore称此次行动“对网络犯罪网络进行了重大破坏”,但他警告说,起诉将取决于确凿的证据。他指出:“这种国际协调很难实现,但现在真正的挑战是在法庭上——将设备和数据与犯罪意图联系起来”。
参与此次行动的执法机构包括来自美国、加拿大、德国、法国、荷兰、丹麦和捷克共和国的机构,由欧洲刑警组织和联合网络犯罪行动特别工作组(J-CAT)协调。
资讯来源:hackread
转载请注明出处和本文链接
更多【安全资讯-国际执法机构逮捕多名Smokeloader用户,网络犯罪执法进入新阶段】相关视频教程:www.yxfzedu.com