在“终局行动”中识别并逮捕了Smokeloader用户

当局在“终局行动”后逮捕了5名Smokeloader僵尸网络客户;查获的数据证据表明,这些客户与恶意软件、勒索软件等有关。

 

简而言之:惩罚不仅针对恶意软件的开发者,也针对资助这些恶意软件的用户。如果你花钱入侵他人的账户,你的信息可能已经被收缴到数据库中,执法部门正在展开调查。

北美和欧洲的执法部门已开始逮捕现已解散的Smokeloader僵尸网络的用户,这标志着网络犯罪执法的转变。这些人付费访问受感染的计算机,并利用这些计算机部署恶意软件,包括勒索软件、间谍软件和加密货币挖矿程序。

此次行动是“终局行动”后续行动的一部分,“终局行动”于2024年5月发起了一次大规模打击行动,摧毁了Smokeloader、IcedID、SystemBC、Bumblebee和Pikabot背后的基础设施。

与最初的行动不同,最初的行动专注于恶意软件运营商,而这一阶段的目标是那些从名为“超级明星”的网络犯罪分子运营的Smokeloader按安装付费服务购买访问权限的客户。

在2024年的打击行动中,执法部门获取了后端数据库,其中显示了哪些人购买了受感染机器的访问权限。调查人员将用户名和付款信息与真实身份进行匹配。一些嫌疑人原本以为自己安全无虞,但几个月后,他们却收到了搜查令或正式指控。

根据欧洲刑警组织的新闻稿,在几起案件中,嫌疑人积极配合调查,并向调查人员提供了数字证据。其他嫌疑人则被发现转售Smokeloader访问权限以牟利。

尽管Smokeloader基础设施在2024年5月遭到破坏,但该恶意软件仍在持续传播。2025年2月,乌克兰最大银行PrivatBank的客户遭受了大规模网络钓鱼攻击,该攻击活动传播了Smokeloader。

此前,在2024年12月,该恶意软件就曾利用Microsoft Office漏洞进行有针对性的攻击,感染Windows系统并窃取浏览器凭据。

调查仍在进行中。当局正在整理线索,预计将采取更多行动。一个专门的网站operation-endgame.com()已上线,用于收集线索并发布最新进展。

ESET网络安全顾问杰克·摩尔(Jake Moore)称此次行动“对网络犯罪网络进行了重大破坏”,但他警告说,起诉将取决于确凿的证据。

“这种国际协调很难实现,”摩尔说。“但现在真正的挑战是在法庭上——将设备和数据与犯罪意图联系起来。”

参与此次行动的执法机构包括美国、加拿大、德国、法国、荷兰、丹麦和捷克共和国的机构,由欧洲刑警组织和联合网络犯罪行动特别工作组(J-CAT)协调。

发表评论

评论已关闭。

相关文章