image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di Una TV economica (ma grande) può sostituire il monitor PC? Una TV economica (ma grande) può sostituire il monitor PC?...
Immagine di IKEA brucia i tempi e rende disponibili i dispositivi smart IKEA brucia i tempi e rende disponibili i dispositivi smart...

Operation Endgame, la più grande operazione della storia contro le botnet

Operazione Endgame è un'operazione internazionale delle forze dell'ordine che mira a combattere le botnet e i loro utilizzatori.

Advertisement

Avatar di Marco Silvestri

a cura di Marco Silvestri

Editor @Tom's Hardware Italia

Pubblicato il 30/05/2024 alle 12:32
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Tra il 27 e il 29 maggio 2024 è stata messa in atto un'operazione internazionale di contrasto al crimine informatico denominata Operation Endgame. L'impresa è stata coordinata dall'Europol e ha colpito vari botnet e i loro operatori. L'obiettivo principale dell'operazione era colpire i malware droppers come IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee e Trickbot.

Operatione Endgame ha portato a 4 arresti, oltre che alla chiusura di centinaia di server e migliaia di domini.

L'azione congiunta ha coinvolto le autorità di diversi paesi, tra cui Paesi Bassi, Germania, Francia, Danimarca, Stati Uniti e Regno Unito, con il supporto di Europol ed Eurojust. Inoltre, polizia e forze dell'ordine di Ucraina, Svizzera, Armenia, Portogallo, Romania, Canada, Lituania e Bulgaria hanno partecipato all'arresto o all'interrogatorio dei sospetti, alle perquisizioni e al sequestro e allo spegnimento dei server coinvolti. 

I ransomware diffusi dalle botnet sono elementi essenziali nella catena d'attacco: fungono da loaders per ulteriori payloads e in alcuni casi sono utilizzati per attività post-sfruttamento come l'escalation dei privilegi, il riconoscimento e il furto di credenziali. L'obiettivo dell'operazione era quello di distruggere i servizi criminali arrestando individui chiave, smantellando le infrastrutture e congelando i proventi illeciti.

L'Europol ha dichiarato che questa operazione ha avuto un impatto globale sull'ecosistema dei dropper, che facilitava gli attacchi di ransomware e altri attacchi malevoli.

A seguito dell'operazione, otto ricercati legati a queste attività saranno aggiunti alla lista dei più ricercati d'Europa il 30 maggio 2024. L'indagine su larga scala, guidata da Francia, Germania e Paesi Bassi e supportata da Eurojust, ha coinvolto molteplici paesi e partner privati. Le azioni coordinate hanno portato a:

  • 4 arresti (1 in Armenia e 3 in Ucraina)
  • 16 perquisizioni (1 in Armenia, 1 nei Paesi Bassi, 3 in Portogallo e 11 in Ucraina)
  • Oltre 100 server abbattuti o disattivati in Bulgaria, Canada, Germania, Lituania, Paesi Bassi, Romania, Svizzera, Regno Unito, Stati Uniti e Ucraina
  • Oltre 2000 domini sotto il controllo delle forze dell'ordine

Inoltre, nell'ambito delle indagini effettuate finora, è stato scoperto che uno dei principali sospetti ha guadagnato almeno 69 milioni di euro in criptovaluta affittando infrastrutture criminali per distribuire ransomware. Le transazioni del sospetto sono costantemente monitorate e il permesso legale per sequestrare questi beni è stato già ottenuto.

I droppers sono utilizzati per installare altri malware nei sistemi bersaglio. Rappresentano la prima fase di un attacco informatico, permettendo agli aggressori di distribuire programmi nocivi come virus, ransomware o spyware.

Ecco alcune delle botnet colpite dall'operazione:

  • SystemBC: facilita la comunicazione anonima tra i sistemi infetti e i server di comando e controllo.
  • Bumblebee: distribuito tramite campagne di phishing o siti web compromessi, consente la consegna e l'esecuzione di ulteriori payloads.
  • SmokeLoader: utilizzato principalmente come downloader per installare ulteriori software malevoli.
  • IcedID (BokBot): inizialmente trojan bancario, ora utilizzato per vari crimini informatici, incluso il furto di dati finanziari.
  • Pikabot: un trojan che fornisce accesso iniziale ai computer infetti, permettendo distribuzioni di ransomware, takeover remoti e furti di dati.

"Operation Endgame non termina oggi. Nuove azioni saranno annunciate sul sito web Operation Endgame. Inoltre, i sospetti coinvolti in questi e altri botnet che non sono stati ancora arrestati saranno chiamati direttamente a rispondere delle loro azioni. Sospetti e testimoni troveranno informazioni su come mettersi in contatto tramite questo sito web,"

Tuttavia, le attività criminali dietro le botnet target sono ancora in corso, avverte Rohit Bansal, un esperto del settore conosciuto come "R.", segnalando un server ancora attivo che diffonde il malware SystemBC.

Fonte dell'articolo: securityaffairs.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

IKEA brucia i tempi e rende disponibili i dispositivi smart
2

Hardware

IKEA brucia i tempi e rende disponibili i dispositivi smart

Di Andrea Maiellano
Una TV economica (ma grande) può sostituire il monitor PC?

Hardware

Una TV economica (ma grande) può sostituire il monitor PC?

Di Andrea Ferrario
La nuova Intel Arc B370 non brilla: c'è da preoccuparsi?
2

Hardware

La nuova Intel Arc B370 non brilla: c'è da preoccuparsi?

Di Marco Pedrani
100 lampadine LED, meno di 4€: il colpo di fortuna per il tuo Natale
1

Regali di Natale

100 lampadine LED, meno di 4€: il colpo di fortuna per il tuo Natale

Di Dario De Vita
NVIDIA ha vinto: c'è l'ok per le esportazioni
4

Hardware

NVIDIA ha vinto: c'è l'ok per le esportazioni

Di Marco Pedrani

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.