![]() |
<div id="post_message_797699">
В ходе международной операции правоохранительных органов под кодовым названием «<a href="https://www.interpol.int/News-and-Events/News/2025/20-000-malicious-IPs-and-domains-taken-down-in-INTERPOL-infostealer-crackdown" target="_blank">Безопасность</a>» (Operation Secure), направленной против инфраструктуры инфостилеров, в 26 странах было произведено 32 ареста, а также изъяты данные и конфискованы серверы.<br/> <br/> Операция длилась с января по апрель 2025 года под руководством Интерпола и была направлена на пресечение деятельности азиатских хак-групп, связанных с инфостилерами. В результате Operation Secure правоохранители:<ul><li>отклю� �или более 20 000 IP-адресов/доменов, связанных с инфостилерами;</li> </ul><ul><li>конфисковали 41 сервер, поддерживающий операции стилеров;</li> </ul><ul><li>арестовали 32 подозреваемых;</li> </ul><ul><li>изъяли более 100 ГБ данных;</li> </ul><ul><li>уведомили о компрометации 216 000 жертв.</li> </ul><img alt="" border="0" class="bbCodeImage" src="https://xakep.ru/wp-content/uploads/2025/06/521370/secure.jpg"/><br/> <br/> Также сообщается, что правоохранители выявили в Гонконге большой кластер из 117 серверов, размещенных почти у 90 провайдеров, которые использовались в качестве C&C-инфраструктуры в фишнговых операциях злоумышленников, а также были задействованы в различном мошенничестве.<br/> <br/> Принимавшая участие в операции вьетнамская полиция заявила, что арестовала 18 подозреваемых, включая лидера некой преступной группы, занимавшейся продажей доступов к корпоративным аккаунтам.<br/> <br/> Кроме того, в операции Operation Secure приняли участие частные ИБ-компании, включая «<a href="https://www.kaspersky.com/about/press-releases/operation-secure-kaspersky-supports-interpol-in-curbing-infostealer-threat" target="_blank">Лабораторию Касперского</a>», <a href="https://www.group-ib.com/media-center/press-releases/interpol-infostealer-bust/https:/www.group-ib.com/media-center/press-releases/interpol-infostealer-bust/" target="_blank">Group-IB</a> и <a href="https://www.trendmicro.com/en_us/research/25/f/interpol-operation-secure.html" target="_blank">Trend Micro</a>.<br/> <br/> По информации специалистов Group-IB, в результате действий правоохранителей была затронута инфраструктура, связанная с вредоносами Lumma, RisePro и META Stealer.<br/> <br/> Исследователи сообщают, что передали властям важную информацию о деятельности выявленных операторов малвари и их инфраструктуре. Также в Group-IB отследили аккаунты злоумышленников в Telegram и даркнете, которые использовались для рекламы вредоносного ПО и продажи украденных данных.<br/> <br/> Напомним, что это уже вторая «атака» правоохранительных органов на инфраструктуру Lumma за последние месяцы. Ранее, <a href="https://xakep.ru/2025/05/22/antilumma-operation/" target="_blank">в мае 2025</a> года, Минюст США, ФБР и Microsoft конфисковали около 2300 доменов, связанных с деятельностью стилера.<br/> <br/> <a href="https://xakep.ru/2025/06/16/operation-secure/" target="_blank">@ xakep.ru</a> </div> |
All times are GMT. The time now is 04:32 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.