Полицейски инспектори от Украйна, Франция, Германия, Норвегия и САЩ обединиха сили, за да задържат ръководител на банда киберпирати, действащ от Украйна и в основата на източване на стотици милиони евро от жертвите си, обяви Европол.

По време на съвместната операция силите на реда на 21 ноември са претърсили 30 имота в Западна и Централна Украйна, по-специално в Киев и Черкаси, както и във Виница и Ровно, поясни Европол.

Тридесет и две годишен мъж, заподозрян, че е шеф на бандата, както и четирима съучастници са били арестувани по време на тези акции. Над 20 следователи от Франция, Германия, Норвегия и САЩ са били пратени в Киев, за да помогнат на местната полиция.

В съобщение Европол определя операцията като "безпрецедентно усилие" на полицейските и съдебните власти на седем държави, действали заедно с Европол и Евроюст. Операцията е позволила да бъде разбита в Украйна кибергрупата и да бъдат задържани ключови фигури в основата на големи киберакции, свързани с искане на откуп от жертвите на кибератаките, казва Европол.

"Операцията беше извършена в критичен момент, в който страната посреща предизикателствата на военната агресия от страна на Русия срещу нейната територия", допълва Европол.

Паралелно с операцията Европол е обособил виртуално командване в Нидерландия, за да анализира в реално време данните, конфискувани по време на обиските в Украйна.

Киберпиратската група е атакувала организации в 71 страни, успяла е да зарази с вирус 250 сървъра и да причини загуби, прехвърлящи няколко стотици милиона евро. Тези кибератаки са били насочени срещу големи компании и са парализирали техните дейности.

Престъпната група е действала по модела на незаконна компания с членове, които са играели различни роли. Всеки е бил специализиран в отделна област на киберпиратството, разказва Кристоф Дюран, заместник ръководител на Службата към френската полиция за борба с кибепрестъпността.

Лицата, отговорни за проникването в мрежите, го правили чрез техники, включително атаки с груба сила, SQL инжекции и изпращане на фишинг имейли със злонамерени прикачени файлове, за да откраднат потребителски имена и пароли.

След като влизали в мрежите, те оставали незабелязани и получавали допълнителен достъп, използвайки инструменти, включително злонамерен софтуер TrickBot, Cobalt Strike и PowerShell Empire, за да компрометират възможно най-много системи, преди да задействат атаката на ransomware.