Хакери з EMOTET завдали збитків установам ЄС на $2,5 мільярди, аваківські їх начебто ловили аж 7 років (ВІДОСІК)

|
Версия для печатиВерсия для печати

Кіберполіція викрила транснаціональне угруповання хакерів у розповсюдженні найнебезпечнішого в світі комп’ютерного вірусу "EMOTET".

Про це рапортують Нацполіція і Офіс генпрокурора.

"Хакери за допомоги вірусного програмного забезпечення здійснювали масові втручання в роботу серверів приватних та державних установ країн Європи та Сполучених Штатів Америки. У результаті такої "діяльності" іноземним банкам та фінустановам завдано 2,5 мільярда доларів збитків. Зловмисникам загрожує до 12 років ув’язнення".

За даними слідства, група хакерів з України з 2014 року, використовуючи шкідливе програмне забезпечення - так званий вірус-шифрувальник ("банківський троян"), призначений для викрадення персональних даних – паролів, логінів та платіжних даних, здійснювала масові втручання в роботу серверів приватних та державних банківських установ Великої Британії, Німеччини, Австрії, Швейцарії, Нідерландів, Литви та США.

Інфраструктура "EMOTET" включала сервери, розташовані по всьому світу, і фактично була БОТ-мережею. "Вірус" поширювався шляхом спам-розсилок, через документи Word, Excel тощо. Електронні листи виглядали як попередження про безпеку облікового запису, запрошення на вечірку і навіть як застереження від поширення COVID-19.

Проникнувши у програмне забезпечення, вірус використовував "інфіковану" техніку для подальшої розсилки, а також встановлював на пристрій додаткові віруси. У результаті шкідливе програмне забезпечення викрадало персональні дані користувачів, зокрема паролі, логіни, історію браузера, платіжні та банківські дані тощо. У подальшому зловмисники перераховували гроші на свої підконтрольні рахунки.

Слідчі викрили двох громадян України, які забезпечували належну роботу інфраструктури розповсюдження вірусу та підтримували його безперебійну діяльність.

На даний час підтверджено, що вірус завдав збитків банкам і фінансовим установам США та Європи на  2,5 мільярда доларів.

Кіберполіцейські спільно з правоохоронцями іноземних держав одночасно провели обшуки на території України, Нідерландів, Німеччини, Франції, Литви, Канади, США та Великобританії.

За результатами вилучено серверне обладнання, комп’ютерну техніку, носії інформації, що містять відомості про компанії, на які здійснювалися кібератаки. Також вилучено банківські картки, гроші, "чорнові" записи з паролями, логінами та ключами до закриптованих сервісів.

Зазначається, що наразі повністю заблоковано діяльність БОТ-мережі "EMOTET", яка розташовувалася на більш ніж 90 серверах у різних країнах світу.

«Аргумент»


На цю тему:


Читайте «Аргумент» в Facebook и Twitter

Если вы заметили ошибку, выделите ее мышкой и нажмите Ctrl+Enter.

Система Orphus

Підписка на канал

Важливо

ЯК ВЕСТИ ПАРТИЗАНСЬКУ ВІЙНУ НА ТИМЧАСОВО ОКУПОВАНИХ ТЕРИТОРІЯХ

Міністр оборони Олексій Резніков закликав громадян вести партизанську боротьбу і спалювати тилові колони забезпечення з продовольством і боєприпасами на тимчасово окупованих російськими військами територіях. .

Як вести партизанську війну на тимчасово окупованих територіях

© 2011 «АРГУМЕНТ»
Републікація матеріалів: для інтернет-видань обов'язковим є пряме гіперпосилання, для друкованих видань – за запитом через електронну пошту.Посилання або гіперпосилання повинні бути розташовані при використанні тексту - на початку використовуваної інформації, при використанні графічної інформації - безпосередньо під об'єктом запозичення.. При републікації в електронних виданнях у кожному разі використання вставляти гіперпосилання на головну сторінку сайту argumentua.com та на сторінку розміщення відповідного матеріалу. За будь-якого використання матеріалів не допускається зміна оригінального тексту. Скорочення або перекомпонування частин матеріалу допускається, але тільки в тій мірі, якою це не призводить до спотворення його сенсу.
Редакція не несе відповідальності за достовірність рекламних оголошень, розміщених на сайті, а також за вміст веб-сайтів, на які дано гіперпосилання. 
Контакт:  [email protected]