Em novembro 28, 2023, Europol reivindicou detenção bem-sucedida de operadores de ransomware, particularmente relacionado ao ransomware Dharma e Hive. A operação aconteceu em 4 Cidades ucranianas, e é provavelmente uma continuação de uma operação semelhante de 2021.
Atores do Dharma Ransomware detidos na Ucrânia
No comunicado no site oficial, A Europol reivindicou pesquisas em 30 propriedades em 4 cidades na Ucrânia, nomeadamente Kyiv, Tcherkássi, Vinnytsia e Rivne. Durante a ação, a aplicação da lei deteve a pessoa-chave do grupo de malware, e alguns outros atores. As buscas também resultaram na apreensão de uma enorme quantidade de dados relacionados à atividade criminosa.
Pessoas detidas são acusadas de comprometendo redes corporativas em mais de 70 países ao redor do mundo e lavagem de criptomoedas. Usando phishing malicioso, exploração de vulnerabilidade e táticas semelhantes, hackers estavam penetrando nas redes. Avançar, eles estavam usando outras ferramentas para expandir sua presença no ambiente e lançar o ataque de ransomware. Geral, cibercriminosos criptografados sobre 250 servidores de diferentes empresas, que resultou em perdas multimilionárias.
A Europol tem comprovou a relação dos suspeitos com Dharma e Hive (que está extinto no momento) grupos de ransomware. A investigação também mostra que os hackers também estão relacionados com a disseminação dos ransomware MegaCortex e LockerGoga de volta tarde 2019. Dharma é o mais ativo entre os ransomware nomeados, que ainda é um estranho ao cenário de ameaças moderno.
Esta operação cumpre a lista de ações anticrime cibernético que acontecem na Ucrânia. De volta 2021, principais criminosos que permaneceram por trás do malware Emotet foram detidos. Outra operação naquele ano levou à prisão de vários cibercriminosos relacionados à mesma gangue Dharma. E mesmo agora, em meio ao curso da guerra, as autoridades locais são capazes de cooperar eficazmente com agências internacionais e combater o crime cibernético.
Europol detém membros do grupo – Mas por que?
Como sempre, a detenção física de cibercriminosos demorou algum tempo, e exigiu uma equipe de investigadores para realizar buscas em propriedades. Isto aparentemente se tornou uma prática redundante na última vez, já que a aplicação da lei tende a combater o crime cibernético de uma maneira diferente.
The “Duck Hunt” operation, realizado pelo FBI no verão 2023, ocorreu exclusivamente na nuvem. A aplicação da lei conseguiu detectar e apreender toda a rede de nível 2 servidores de comando do QakBot e conseguiu excluir o malware dos dispositivos infectados. A mesma história aconteceu to the IPStorm botnet: o FBI decapitou a rede de sistemas infectados ao apreender o servidor de comando e deter seu criador.
Esta prática é eficaz? Sim, pois interrompe as operações de malware, e torna impossível para os hackers seguirem em frente. Ao mesmo tempo, embora os hackers permaneçam livres, e nada os impede de se juntarem a outros grupos de crimes cibernéticos. Ao diminuir a atividade por um curto período de tempo, esta abordagem não faz muita diferença no longo prazo.