Redazione RHC : 3 Febbraio 2024 08:25
L’Interpol riferisce che, a seguito dell’operazione internazionale Synergia, le forze dell’ordine hanno arrestato 31 sospetti e sequestrato 1.300 server dannosi. Tali server venivano utilizzati per condurre attacchi di phishing e distribuire malware, compresi ransomware.
Le forze dell’ordine scrivono che l’operazione Synergia ha avuto luogo da settembre a novembre 2023. Hanno preso parte 60 forze dell’ordine di 55 paesi. Le forze dell’ordine sono state assistite anche da specialisti di Kaspersky Lab, Group-IB, Trend Micro, Shadowserver e Team Cymru.
Di conseguenza, la polizia ha identificato 1.300 indirizzi IP di server C&C associati a campagne di ransomware, malware e phishing. Secondo l’Interpol, circa il 70% di questi server alla fine è stato bloccato, causando un duro colpo per i criminali informatici.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La maggior parte dei server si trovava in Europa, ma un numero significativo è stato trovato anche a Singapore e Hong Kong. In Africa, l’attività maggiore è stata osservata in Sud Sudan e Zimbabwe, e nelle Americhe, in Bolivia.
Inoltre, a seguito dell’operazione Synergia, le forze dell’ordine hanno condotto 30 perquisizioni, arrestato 31 sospettati di attacchi informatici e identificato altri 70 sospetti.
“Interrompendo l’infrastruttura dietro gli attacchi di phishing, gli attacchi ransomware e il malware bancario, siamo un passo avanti verso la protezione dei nostri ecosistemi digitali e un Internet più sicuro e affidabile per tutti”, affermano i funzionari dell’Interpol.
Group-IB , che ha partecipato all’operazione, riferisce che questa volta sono stati identificati più di 1.900 indirizzi IP associati ad operazioni di distribuzione di ransomware, trojan bancari e altri malware.
Group-IB ha affermato che il restante 30% dei server che non sono stati ancora rimossi sono attualmente indagati per il loro ruolo nelle operazioni criminali informatiche.
Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...
Il 16 aprile 2025, Spotify ha subito un’interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo. A partire dalle ore 14:00, migliaia di segnalazioni sono state re...
Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Friday del 27 novembre 2024, che ha causato...
Noi di Red Hot Cyber lo diciamo da tempo: affidarsi esclusivamente a infrastrutture critiche gestite da enti statunitensi è un rischio per l’autonomia strategica europea. È anni che s...
A partire da poco dopo la mezzanotte del 15 aprile 2025, BreachForums – uno dei principali forum underground – risulta offline sia nella sua versione clearnet che nella controparte su re...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006