Товар операциясы - Operation Tovar

Товар операциясы - бұл көптеген елдердің құқық қорғау органдары қарсы елдерде жүргізілетін халықаралық бірлескен операция ZeuS-ті қосу ботнет, оны тергеушілер қолданған деп санайды банктік алаяқтық және таралуы CryptoLocker төлем бағдарламасы.[1]

Қатысушыларға мыналар кіреді АҚШ әділет министрлігі, Еуропол, ФБР және Ұлыбритания Ұлттық қылмыс агенттігі, Оңтүстік Африка полиция қызметі, бірқатар қауіпсіздік компанияларымен және академиялық зерттеушілермен бірге,[2][3] оның ішінде Dell SecureWorks, Deloitte кибер тәуекелдері бойынша қызметтер, Microsoft корпорациясы, Теріс пайдалану, Афилия, F-қауіпсіз, 3 деңгейлі коммуникация, Макафи, Неустар, Shadowserver, Anubisnetworks, Symantec, Heimdal қауіпсіздігі, Софос және Trend Micro, және академиялық зерттеушілер Карнеги Меллон университеті, Джорджия технологиялық институты,[4] VU университеті Амстердам және Саарланд университеті.[2]

Қатысқан басқа құқық қорғау ұйымдарына мыналар кіреді Австралия федералды полициясы; The Нидерланды ұлттық полициясы ' Ұлттық жоғары технологиялық қылмыс бөлімі; The Еуропалық киберқылмыс орталығы (EC3); Германияның Bundeskriminalamt; Францияның Полиция Judiciaire; Италия Polizia Postale e delle Comunicazioni; Жапония Ұлттық полиция агенттігі; Люксембургтікі Полиция Grand Ducale; Жаңа Зеландия полициясы; The Канадалық патшалық полиция; және Украинаның Ішкі істер министрлігі ' Киберқылмысқа қарсы күрес бөлімі. The Қорғаныс қылмыстық тергеу қызметі туралы АҚШ қорғаныс министрлігі тергеуге де қатысты.[4]

2014 жылдың маусым айының басында АҚШ Әділет министрлігі Товар операциясы Gameover ZeuS пен оның арасындағы байланысты үзуге уақытша қол жеткізді деп мәлімдеді. командалық-басқару серверлері.[1][2][4]

Қылмыскерлер өздерінің мәліметтер базасының көшірмесін қауіпсіз жерге жіберуге тырысты, бірақ оны желідегі бөлікті бақылап отырған агенттіктер ұстап алды. Орыс Евгений Богачев, «бақытты12345» және «славик», АҚШ ФТБ Геймовер Зевс пен Криптолоккер артындағы банданың жетекшісі болды деп айыпталды. Деректер базасы шабуылдың масштабын көрсетеді және бұл CryptoLocked файлдарының шифрын шешуге мүмкіндік береді.

2014 жылдың тамызында қауіпсіздікке қатысы бар фирмалар, Fox-IT және FireEye, Decrypt Cryptolocker деп аталатын портал құрды,[5] бұл 500,000 құрбандарының кез-келгеніне файлдарының құлпын ашудың кілтін табуға мүмкіндік береді. Жәбірленушілер құпия ақпаратсыз шифрланған файлды жіберуі керек, бұл құлыптаушыларға қандай шифрлау кілті қолданылғанын анықтауға мүмкіндік береді. Мүмкін барлық CryptoLocked файлдарының шифры шешілмеуі мүмкін, сондай-ақ әр түрлі төлем бағдарламалары арқылы шифрланған файлдар мүмкін емес.[6][7]

Желіні алып тастағаннан кейін қол жетімді болған деректерді талдау жұқтырғандардың 1,3% -ы төлем төлегенін көрсетті; көпшілігі сақтық көшірмесін жасаған файлдарды қалпына келтіре алды, ал басқалары көптеген деректерді жоғалтты деп санайды. Соған қарамастан, банданы бопсалады деп сенген US$ 3м.[6]

Сондай-ақ қараңыз

Әдебиеттер тізімі

  1. ^ а б Дарлен дауылы (2 маусым, 2014 жыл). «Wham bam: Global Operation Tovar CryptoLocker төлем бағдарламасын және GameOver Zeus ботнетін бұзады». Computerworld. Архивтелген түпнұсқа 3 шілде 2014 ж.
  2. ^ а б в Брайан Кребс (2 маусым 2014). "'Tovar операциясы 'мақсатты' ойынға қосу 'ZeuS ботнеті, CryptoLocker Scourge «. Қауіпсіздік туралы Кребс.
  3. ^ Джон Э. Данн (2 маусым 2014). «Tovar операциясы Gameover Zeus пен CryptoLocker зиянды бағдарламаларын ажыратады - бірақ екі апта ішінде ғана». TechWorld.
  4. ^ а б в «АҚШ-тың» Гейверс Зевс «ботнетіне және» Cryptolocker «төлем бағдарламасына қарсы көп ұлттық іс-қимылға жетекшілік етеді, ботнет әкімшісінен ақы алынады». АҚШ әділет министрлігі. 2 маусым 2014.
  5. ^ Cryptolocker веб-сайтының шифрын ашыңыз Мұрағатталды 2014-08-07 сағ Wayback Machine
  6. ^ а б BBC News: Cryptolocker құрбандары файлдарды ақысыз түрде қайтарып алуы керек, 6 тамыз 2014 ж
  7. ^ FireEye: Сіздің криптолокердің шифрын ашуға арналған ақпаратыңыз, 6 тамыз 2014 ж