Lo + Nuevo
Tag

Interpol

Browsing

Las fuerzas del orden proporcionaron detalles adicionales sobre la Operación Cronos internacional que provocó la interrupción de la operación del ransomware Lockbit.

Ayer, una acción policial conjunta, denominada Operación Cronos, llevada a cabo por agencias policiales de 11 países interrumpió la operación del ransomware LockBit.

A continuación se muestra la imagen del sitio de filtración de Tor de la banda de ransomware Lockbit que fue incautada por la Agencia Nacional contra el Crimen (NCA) del Reino Unido.

Operación Cronos, acción legal llevada a cabo por agencias policiales de 11 países, ha interrumpido la operación del ransomware LockBit.
Operación Cronos, acción legal llevada a cabo por agencias policiales de 11 países, ha interrumpido la operación del ransomware LockBit.

“El sitio ahora está bajo el control de las autoridades. Este sitio ahora está bajo el control de la Agencia Nacional contra el Crimen del Reino Unido, que trabaja en estrecha cooperación con el FBI y el grupo de trabajo internacional de aplicación de la ley, ‘Operación Cronos’”, se lee en el cartel.

“Podemos confirmar que los servicios de Lockbit se han visto interrumpidos como resultado de la acción de las autoridades internacionales; esta es una operación en curso y en desarrollo. Regrese aquí para obtener más información a las: 11:30 GMT del martes 20 de febrero”
La operación Operación Cronos aún está en curso y la NCA anunció que aún no se ha compartido más información.

“El sitio ahora está bajo el control de las autoridades. Este sitio ahora está bajo el control de la Agencia Nacional contra el Crimen del Reino Unido, trabajando en estrecha cooperación con el FBI y el grupo de trabajo internacional de aplicación de la ley, Operación Cronos”, dice el cartel.

Operación Policiaca de Interrpol, Europol y más de 10 paises operaron para desmantelar la pandilla cibernetica de Lockbit Ransomware
Operación Policiaca de Interrpol, Europol y más de 10 paises operaron para desmantelar la pandilla cibernetica de Lockbit Ransomware

“Podemos confirmar que los servicios de Lockbit se han visto interrumpidos como resultado de la acción de las autoridades internacionales; esta es una operación en curso y en desarrollo”.

Los investigadores de vx-underground se pusieron en contacto con los administradores de la pandilla, quienes confirmaron que el FBI se había apoderado de su infraestructura.

BingX exchange confiable de Criptomonedas

La operación condujo al arresto de dos miembros de la banda de ransomware en Polonia y Ucrania y a la incautación de cientos de carteras criptográficas utilizadas por el grupo.

La NCA británica tomó el control del entorno de administración central de LockBit utilizado por los afiliados de RaaS para llevar a cabo los ciberataques. Las autoridades también se apoderaron del sitio de filtración Tor de la web oscura utilizado por el grupo.

La NCA se apoderó del sitio de filtración de Tor y ahora se utiliza para publicar actualizaciones sobre la operación policial y brindar apoyo a las víctimas de la pandilla.

La NCA también obtuvo el código fuente de la plataforma LockBit y una enorme cantidad de información sobre el funcionamiento del grupo, incluida información sobre afiliados y seguidores.

Las fuerzas del orden también tuvieron acceso a los datos robados a las víctimas de la operación de ransomware, una circunstancia que resalta el hecho de que incluso cuando se paga un rescate, la banda de ransomware a menudo no elimina la información robada.

“LockBit tenía una herramienta de filtración de datos personalizada, conocida como Stealbit, que los afiliados utilizaban para robar datos de las víctimas. En las últimas 12 horas, miembros del grupo de trabajo Op Cronos se han apoderado de esta infraestructura, con sede en tres países, y también han sido desactivados 28 servidores pertenecientes a afiliados de LockBit”. lee el anuncio de la NCA. “La infiltración técnica y la interrupción son sólo el comienzo de una serie de acciones contra LockBit y sus afiliados. En una acción más amplia coordinada por Europol, dos actores de LockBit fueron arrestados esta mañana en Polonia y Ucrania, y se congelaron más de 200 cuentas de criptomonedas vinculadas al grupo”.

El Departamento de Justicia de EE. UU. acusó a dos personas de orquestar ataques de ransomware utilizando el ransomware LockBit. Actualmente se encuentran bajo custodia y serán juzgados en EE. UU.

“El Departamento de Justicia también reveló una acusación obtenida en el Distrito de Nueva Jersey acusando a los ciudadanos rusos Artur Sungatov e Ivan Kondratyev, también conocidos como Bassterlord, de implementar LockBit contra numerosas víctimas en todo Estados Unidos, incluidas empresas de todo el país en la industria manufacturera y otras industrias. así como víctimas en todo el mundo en la industria de semiconductores y otras industrias. Hoy, se revelaron cargos penales adicionales contra Kondratyev en el Distrito Norte de California relacionados con su implementación en 2020 de ransomware contra una víctima ubicada en California”. lee el comunicado de prensa publicado por el Departamento de Justicia.
“Finalmente, el Departamento también reveló dos órdenes de registro emitidas en el Distrito de Nueva Jersey que autorizaban al FBI a interrumpir múltiples servidores con sede en EE. UU. utilizados por miembros de LockBit en relación con la interrupción de LockBit”.

Además, las autoridades estadounidenses han presentado acusaciones contra dos ciudadanos rusos, acusándolos de conspirar para llevar a cabo ataques LockBit.

La NCA y sus socios globales han obtenido más de 1000 claves de descifrado que permitirán a las víctimas de la pandilla recuperar sus archivos de forma gratuita. La NCA se comunicará con las víctimas radicadas en el Reino Unido en los próximos días y semanas, brindándoles apoyo para ayudarlas a recuperar datos cifrados.

“Esta investigación dirigida por la NCA es una interrupción innovadora del grupo de delitos cibernéticos más dañino del mundo. Demuestra que ninguna operación criminal, dondequiera que esté y por muy avanzada que sea, está fuera del alcance de la Agencia y nuestros socios”. dijo el director general de la Agencia Nacional contra el Crimen, Graeme Biggar.

“A través de nuestra estrecha colaboración, hemos pirateado a los piratas informáticos; tomó el control de su infraestructura, se apoderó de su código fuente y obtuvo claves que ayudarán a las víctimas a descifrar sus sistemas”.

“A partir de hoy, LockBit está bloqueado. Hemos dañado la capacidad y, más notablemente, la credibilidad de un grupo que dependía del secreto y el anonimato.

La ley proporciona más información de Operación Cronos - Desmantelamiento de la pandilla cibernética de Lockbit Ransomware
La ley proporciona más información de Operación Cronos – Desmantelamiento de la pandilla cibernética de Lockbit Ransomware

“Nuestro trabajo no termina aquí. LockBit puede intentar reconstruir su empresa criminal. Sin embargo, sabemos quiénes son y cómo operan. Somos tenaces y no cejaremos en nuestros esfuerzos para atacar a este grupo y a cualquiera asociado con él”.
El descifrador gratuito del ransomware Lockbit se puede descargar desde el sitio web de la iniciativa “No More Ransom”. No está claro a qué versión del ransomware se dirige el descifrador.

LockBit es una importante operación de ransomware que surgió por primera vez en septiembre de 2019. En 2022, LockBit fue uno de los grupos de ransomware más activos y su prevalencia continuó hasta 2023. Desde enero de 2020, los afiliados que utilizan LockBit se han dirigido a organizaciones de diversos tamaños que abarcan sectores de infraestructura crítica. tales como servicios financieros, alimentación y agricultura, educación, energía, servicios gubernamentales y de emergencia, atención médica, manufactura y transporte. La operación de ransomware LockBit operó bajo un modelo de Ransomware como servicio (RaaS), reclutando afiliados para llevar a cabo ataques de ransomware mediante la utilización de herramientas e infraestructura de ransomware LockBit.

Según un informe conjunto publicado por autoridades estadounidenses y pares internacionales, el total de rescates pagados a LockBit en Estados Unidos es de aproximadamente 91 millones de dólares desde que se observó por primera vez la actividad de LockBit en Estados Unidos el 5 de enero de 2020.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Una acción policial conjunta, denominada Operación Cronos, llevada a cabo por agencias policiales de 11 países ha interrumpido la operación del ransomware LockBit.

acción policial conjunta, denominada Operación Cronos, llevada a cabo por agencias policiales de 11 países ha interrumpido la operación del ransomware LockBit

A continuación se muestra la imagen del sitio de filtración de Tor de la banda de ransomware Lockbit que fue incautada por la Agencia Nacional contra el Crimen (NCA) del Reino Unido.

Cripto Casino - Stake
Conoce Stake Cripto Casino

“The site is now under the control of law enforcement. This site is now under the control of The National Crime Agency of the UK, working in close cooperation with the FBI and the international law enforcement task force, ‘Operation Cronos’,” reads the banner.

“We can confirm that Lockbit’s services have been disrupted as a result of International Law Enforcement action – this is an ongoing and developing operation. Return here for more information at: 11:30 GMT on Tuesday 20th Feb”

The Operation Cronos operation is still ongoing and NCA’s announced that more information will be published tomorrow, February 20, 2024.

BingX exchange confiable de Criptomonedas

“El sitio ahora está bajo el control de las autoridades. Este sitio ahora está bajo el control de la Agencia Nacional contra el Crimen del Reino Unido, trabajando en estrecha cooperación con el FBI y el grupo de trabajo internacional de aplicación de la ley, Operación Cronos”, dice el cartel.

“Podemos confirmar que los servicios de Lockbit se han visto interrumpidos como resultado de la acción de las autoridades internacionales; esta es una operación en curso y en desarrollo”.

Los investigadores de vx-underground se pusieron en contacto con los administradores de la pandilla, quienes confirmaron que el FBI se había apoderado de su infraestructura.

LockBit es una importante operación de ransomware que surgió por primera vez en septiembre de 2019. En 2022, LockBit fue uno de los grupos de ransomware más activos y su prevalencia continuó hasta 2023. Desde enero de 2020, los afiliados que utilizan LockBit se han dirigido a organizaciones de diversos tamaños que abarcan sectores de infraestructura crítica. tales como servicios financieros, alimentación y agricultura, educación, energía, servicios gubernamentales y de emergencia, atención médica, manufactura y transporte. La operación de ransomware LockBit operó bajo un modelo de Ransomware como servicio (RaaS), reclutando afiliados para llevar a cabo ataques de ransomware mediante la utilización de herramientas e infraestructura de ransomware LockBit.


Según un informe conjunto publicado por autoridades estadounidenses y pares internacionales, el total de rescates pagados a LockBit en Estados Unidos es de aproximadamente 91 millones de dólares desde que se observó por primera vez la actividad de LockBit en Estados Unidos el 5 de enero de 2020.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Una operación policial internacional cuyo nombre en código es Synergia ha derribado más de 1.300 servidores de comando y control utilizados en campañas de ransomware, phishing y malware.

Los servidores de comando y control (C2) son dispositivos operados por actores de amenazas para controlar el malware utilizado en sus ataques y recopilar información enviada desde dispositivos infectados. Estos servidores permiten a los actores de amenazas enviar cargas útiles o comandos adicionales para ejecutarlos en dispositivos infectados, lo que los convierte en una arquitectura integral en muchos ataques.

Para algunos malware, desconectar un servidor de comando y control evita una mayor actividad maliciosa, ya que los actores de la amenaza no pueden enviar ni recibir datos de los dispositivos infectados. 

La operación Synergia identificó y derribó servidores de comando y control entre septiembre y noviembre de 2023, con la participación de 60 agencias policiales de 55 países. Como resultado de esta acción, la policía identificó 1.300 direcciones IP de servidores C2 vinculadas a campañas de ransomware, malware y phishing.

Interpol dice que aproximadamente el 70% de los servidores de comando y control (C2) identificados durante la operación han sido desactivados, lo que constituye una perturbación significativa para los ciberdelincuentes.

BingX exchange confiable de Criptomonedas

La mayoría de esos servidores estaban ubicados en Europa, mientras que un número notable también se encontró en Singapur y Hong Kong. En África, la mayor parte de la actividad se produjo en Sudán del Sur y Zimbabwe, y en América, se encontraron y desmantelaron operaciones de malware en Bolivia.

Además, como resultado de Synergia, las autoridades policiales detuvieron a 31 personas que se cree que están vinculadas a operaciones de delitos cibernéticos e identificaron a otros 70 sospechosos. Las autoridades también realizaron 30 registros domiciliarios y confiscaron artículos que pueden ayudar en investigaciones posteriores. La mayoría de los servidores C2 caídos estaban en Europa, donde fueron arrestadas 26 personas.

  • La policía de Hong Kong y Singapur derribó 153 y 86 servidores, respectivamente.
  • Sudán del Sur y Zimbabwe informaron de la mayor cantidad de derribos en el continente africano, arrestando a cuatro sospechosos.
  • Bolivia movilizó a una serie de autoridades públicas para identificar el malware y las vulnerabilidades resultantes.
  • Kuwait trabajó en estrecha colaboración con proveedores de servicios de Internet para identificar a las víctimas, realizar investigaciones de campo y ofrecer orientación técnica para mitigar los impactos. 

La empresa de ciberinteligencia Group-IB, que participó en la operación alimentando las investigaciones con datos cruciales, informa que esta vez se identificaron más de 1.900 direcciones IP asociadas con operaciones de ransomware, troyanos bancarios y malware.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Group-IB dijo que el 30% restante de los servidores que aún no se han desconectado están actualmente bajo investigación por su papel en operaciones de ciberdelito. Otros socios de ciberinteligencia que participaron en Synergia son Kaspersky, Trend Micro, Shadowserver y Team Cymru.

Derribar los servidores C2 es un paso importante para interrumpir las actividades de delincuencia cibernética, ya que son componentes cruciales en las operaciones de botnets, la exfiltración de datos, la recuperación de cargas útiles, la coordinación de ataques, la ejecución remota de comandos y más.

Además, la incautación de servidores a menudo puede ayudar a recopilar información que puede ser fundamental para continuar las investigaciones sobre operaciones específicas de delitos cibernéticos.

Sin embargo, los derribos de C2 no siempre son efectivos. Por ejemplo, las botnets peer-to-peer diseñadas para ser resistentes pueden recuperarse rápidamente de tales interrupciones, mientras que los actores de ransomware pueden pasar a utilizar dominios y servidores de respaldo.

Este acontecimiento llega un mes después de que otra operación policial internacional de seis meses de duración denominada HAECHI-IV resultó en el arresto de casi 3.500 personas e incautaciones por valor de 300 millones de dólares en 34 países.

La Operación Synergia es también la última intervención de INTERPOL diseñada para erradicar diferentes tipos de delitos cibernéticos. En diciembre de 2023, la agencia anunció el arresto de 257 presuntos traficantes de migrantes y traficantes de personas asociados con grupos del crimen organizado transnacional de diferentes países.

“A más de 100 brasileños se les habían prometido trabajos en criptomonedas a través de anuncios en las redes sociales que ofrecían salarios generosos, bonificaciones de productividad, comida y alojamiento”dijo INTERPOL“Sin embargo, una vez que llegaron, fueron retenidos contra su voluntad y obligados a realizar estafas de inversión en línea”.

INTERPOL ha estado vigilando de cerca el fraude impulsado por la trata de personas, donde las víctimas son engañadas a través de anuncios de trabajo falsos para llegar a centros de estafa en línea y obligadas a cometer delitos financieros cibernéticos a escala industrial. Se estima que decenas de miles han sido traficadas en el Sudeste Asiático para llevar a cabo este tipo de estafas.

Fuente (s) :

Europol informa que tomó el control de la infraestructura del grupo de Ransomware Hive en una operación internacional en la que participaron autoridades de 13 países. La acción fue coordinada por Europol junto a fuerzas de seguridad de Estados Unidos (Departamento de Justicia, FBI y el Servicio Secreto), Alemania (Policía Federal y la Policía de Reutlingen) y Países Bajos (Unidad nacional del crimen tecnológico).

hive ransomware grupo cibercriminal
HiveLeaks – Hiveransomware

  • La operación tomó el control de varios servidores y el sitio web utilizado por el grupo de ransomware para la comunicación entre sus miembros y para publicar el nombre y los datos robados de la s víctimas, lo que impide al grupo llevar adelante sus ataques extorsivos.
  • Todo comenzó en julio de 2022, cuando el FBI se infiltró en la red informática de Hive, robó las claves de descifrado y las utilizó para ayudar a víctimas en distintas partes del mundo para que puedan recuperar sus archivos, evitando el pago de 130 millones de dólares en rescates, informó el Departamento de Justicia de Estados Unidos.
BingX exchange confiable de Criptomonedas
  • Durante los seis meses posteriores al acceso a los servidores de Hive las fuerzas de seguridad comenzaron a monitorear sus operaciones para conocer cómo operaban. Así el FBI proporcionó las claves de descifrado a unas 300 víctimas de Hive y a más de 1000 compañías que habían sido víctimas de este ransomware previamente.

Operación policial internacional

El anuncio conjunto por parte de Europol y el Departamento de Justicia de los Estados Unidos donde se anunciaba que el sitio de Tor del ransomware Hive relacionado con los pagos de los rescates y la publicación de la información robada de sus víctimas. Esto concluía una operación de varios meses en los cuales el FBI consiguió infiltrarse en la infraestructura usada por este grupo criminal y que terminó colocando un aviso en la web de los delincuentes dentro de la red Tor.

Noticia FBI Hive Ransomware
Noticia FBI Hive Ransomware

Esta infiltración dentro da la infraestructura permitió a las fuerzas policiales, entre las que se incluye la Policía Nacional española, aprender como se preparaban los ataques y avisar a las posibles víctimas. Así mismo, también ha permitido obtener las claves de cifrado de los sistemas atacados y proporcionárselas a las víctimas sin necesidad de que estas realicen un pago a los delincuentes, lo que ha permitido ahorrar hasta 130 millones de dólares en rescates.

Impacto Mundial del Hive Ransomware
Impacto Mundial del Hive Ransomware

La coordinación de las agencias policiales ha permitido avisar a posibles víctimas de este grupo criminal en varios países, con Europol facilitando el intercambio de información, coordinando las operaciones y proporcionando soporte analítico que relacionaba los datos encontrados con varios casos criminales en todo el mundo. Además, ha apoyado a los diferentes grupos policiales con las investigaciones relacionadas con el rastreo de las criptomonedas usadas en el pago de los rescates, el descifrado de los archivos afectados y en los análisis forenses.

Por su parte, el Departamento de Estado de los Estados Unidos ha ofrecido una recompensa de hasta 10 millones de dólares para cualquiera que aporte información que pueda ayudar a relacionar las acciones del grupo de ransomware Hive (o cualquier otro grupo similar) con gobiernos extranjeros.

Recompensa Hive Ransomware
Recompensa Hive Ransomware

Este golpe representa un importante avance en la lucha contra los grupos de ransomware que ofrecen sus amenazas como un servicio. Recordemos que Hive fue lanzado en Junio de 2021 y, desde entonces ha protagonizado algunos ataques importantes a empresas de todos los tamaños e incluso a algún estado.

Como queda la situación del ransomware tras el desmantelamiento de Hive

Entre los ataques reconocidos de Hive encontramos algunos destacados como los que afectaron a Mediamarkt, la empresa energética Tata o la ONG Memorial Health System, sin olvidar que también estuvo involucrado en los ataques a Costa Rica. Según un informe del FBI publicado el pasado mes de noviembre, se calcula que los delincuentes habrían obtenido hasta esa fecha alrededor de 100 millones de dólares.

También debemos recordar la operación realizada a principios de verano del 2022 que permitió a la policía de Corea del Sur publicar un descifrador gratuito para las versiones 1 a 4 de este ransomware. Desde entonces, la actividad del grupo descendió considerablemente, tal y como podemos observar en el siguiente gráfico elaborado por Darkfeed, donde otras familias como BlackCat, Royal y, sobre todo, Lockbit, han cobrado mucho más protagonismo durante los últimos meses.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Según se informa, la Interpol (Organización Internacional de Policía Criminal) planea fortalecer su represión contra los delitos relacionados con las criptomonedas mediante la formación de una división dedicada fraudes o crímenes relacionado con el mercado crypto.

Interpol, la organización policial global más grande del mundo, ha establecido un equipo especial en Singapur para ayudar a los gobiernos a combatir los delitos que involucran activos virtuales, informó la agencia de noticias india Business Standard el 17 de octubre.

Interpol hizo el anuncio en una conferencia de prensa antes de su 90ª asamblea general en Delhi, a la que asistirán funcionarios policiales de alto perfil de sus 195 miembros del 18 al 21 de octubre.

Las criptomonedas están emergiendo como una gran amenaza en todo el mundo: Jurgen Stock, jefe de Interpol

El complejo global de Interpol para la innovación en Singapur está trabajando en un mecanismo para hacer frente a los desafíos que surgen de la #Criptomoneda

— Sachin Singh (@sachinsingh1010) 18 de octubre de 2022

A este ritmo, es probable que 2022 supere a 2021 como el año de mayor piratería registrado. Hasta ahora, los piratas informáticos han recaudado más de $ 3 mil millones de dólares en 125 ataques. En 2019, la mayoría de los ataques se dirigieron a intercambios centralizados, y priorizar la seguridad fue muy útil. Ahora, la gran mayoría de los objetivos son protocolos #DeFi.

Praveen Sinha, director especial de la Oficina Central de Investigaciones de India, reiteró que cada vez es más difícil monitorear el ciberdelito. También destacó el papel de Interpol en el establecimiento y desarrollo de una mejor cooperación policial a nivel mundial.

“La única respuesta es la cooperación internacional, la coordinación, la confianza y el intercambio de información en tiempo real”, dijo Sinha.

La noticia llega poco después de que Interpol emitiera una “notificación roja” a las fuerzas del orden público mundiales en septiembre por el arresto del cofundador de Terraform Labs, Do Kwon. Los fiscales de Corea del Sur en Seúl pidieron previamente a Interpol que hiciera circular la “notificación roja” para Do Kwon entre las 195 naciones miembros de la agencia para encontrarlo luego del colapso del ecosistema Terra en mayo de 2022.

Relacionado: el cofundador de Terra, Do Kwon, dice que no está “haciendo ningún esfuerzo por esconderse” después del aviso de Interpol

Los últimos esfuerzos de Interpol para rastrear mejor los delitos de criptomonedas no son la primera iniciativa de la agencia para obtener más habilidades relacionadas con las criptomonedas. Interpol ha estado trabajando para obtener más experiencia para conocer las transacciones de criptomonedas e identificar la actividad delictiva en la red oscura desde al menos 2015.

En el año 2022 van aproximadamente 330 Millones de Dolares en Fraude de Criptomonedas

En 2020, Interpol se asoció con la firma de seguridad cibernética Trend Micro para reducir el cryptojacking que afecta a los enrutadores en el sudeste asiático. La agencia también trabajó con la startup de inteligencia de datos de Corea del Sur, S2W Lab, para analizar la actividad de la web oscura, incluidas las transacciones de criptomonedas en marzo de 2020.

Fuente (s) :