Redazione RHC : 15 Aprile 2025 07:16
A seguito dell’operazione Endgame, le forze dell’ordine hanno identificato i clienti della botnet Smokeloader e hanno segnalato l’arresto di almeno cinque persone. Ricordiamo che l’operazione Endgame è stata condotta l’anno scorso e vi hanno preso parte rappresentanti delle forze di polizia di Germania, Stati Uniti, Gran Bretagna, Francia, Danimarca e Paesi Bassi.
Inoltre, esperti di Bitdefender, Cryptolaemus, Sekoia, Shadowserver, Team Cymru, Prodaft, Proofpoint, NFIR, Computest, Northwave, Fox-IT, HaveIBeenPwned, Spamhaus e DIVD hanno fornito informazioni operative alle autorità, condividendo con le forze dell’ordine informazioni sull’infrastruttura della botnet e sul funzionamento interno del malware.
All’epoca, fu segnalato che erano stati sequestrati più di 100 server utilizzati dai principali downloader di malware, tra cui IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader e SystemBC. Tali dropper vengono utilizzati per ottenere l’accesso iniziale ai dispositivi delle vittime e per distribuire payload aggiuntivi.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
In un nuovo comunicato stampa pubblicato questa settimana dall’Europol si afferma che l’operazione è in corso e che le forze dell’ordine stanno analizzando i dati provenienti dai server sequestrati e rintracciando i client del malware in questione.
Gli investigatori affermano che Smokeloader era gestito da un individuo noto come Superstar, che offriva la sua botnet ad altri aggressori come servizio a pagamento per l’installazione, al fine di ottenere l’accesso ai computer delle vittime. “A seguito di una serie di azioni coordinate, i clienti della botnet Smokeloader, gestita dall’aggressore noto come Superstar, hanno dovuto affrontare conseguenze quali detenzioni, perquisizioni domiciliari, mandati di arresto e colloqui preventivi”, ha affermato Europol.
Si dice che Smokeloader sia stato utilizzato anche per un’ampia gamma di reati informatici, dall’impiego di ransomware all’esecuzione di miner, fino all’accesso alle webcam e all’intercettazione delle sequenze di tasti premuti sui computer delle vittime.
Un database sequestrato durante l’operazione Endgame conteneva i dettagli dei clienti di Smokeloader, consentendo alla polizia di identificare gli hacker collegando i loro nickname alle identità reali. Si è notato che alcuni degli indagati hanno accettato di collaborare con le forze dell’ordine e hanno consentito che venissero esaminate le prove digitali presenti sui loro dispositivi personali. Molti di loro rivendevano i servizi di Smokeloader con un sovrapprezzo.
Mentre l’operazione prosegue, Europol ha creato un sito web dedicato per pubblicare le ultime notizie a riguardo. L’Europol ha inoltre pubblicato sul suo sito web una serie di video animati che mostrano le attività degli agenti delle forze dell’ordine e il modo in cui rintracciano i clienti e i partner di Smokeloader.
A seguito dell’operazione Endgame, le forze dell’ordine hanno identificato i clienti della botnet Smokeloader e hanno segnalato l’arresto di almeno cinque persone. Ricordiamo che&...
I ricercatori della PCAutomotive hanno evidenziato diverse vulnerabilità nel veicolo elettrico Nissan Leaf. Gli esperti hanno dimostrato che i bug potrebbero essere utilizzati per l...
Poche ore fa, all’interno del famoso forum underground Breach Forums, un post da parte dell’utente “sentap” ha riportato la potenziale violazione dei dati dal Comune di Gro...
Dopo che il quarto corso si è concluso e i partecipanti iniziano ad entrare sempre più all’interno della CTI Attraverso i laboratori del gruppo DarkLab, il team di Formazione di Red H...
Negli ultimi anni, la cybersecurity ha iniziato a guardare con crescente preoccupazione non solo alle vulnerabilità interne alle organizzazioni, ma a quelle che si insinuano nei loro fornitori. &...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006