操作最终游戏中断的全局勒索软件基础结构

操作最终游戏拆除了密钥勒索软件基础架构,拆除了300台服务器,650个域,并在加密货币中夺取了2120万欧元。从5月19日至2025年22日,由Europol和Eurojust协调的“最终”行动,破坏了全球勒索软件基础设施。执法部门拆除了300台服务器和650个域名,并签发了20份国际逮捕令。 “设置了指挥所[…]

来源:Security Affairs _恶意软件

操作最终游戏中断的全局勒索软件基础结构

操作最终游戏拆除了密钥勒索软件基础架构,拆除了300台服务器,650个域,并在加密货币中夺取了2120万欧元。

从5月19日至2025年22日,由欧洲刑警组织和欧洲欧洲刑警组织协调,破坏了全球勒索软件基础设施。执法部门拆除了300台服务器和650个域名,并签发了20份国际逮捕令。

“行动周期间,在海牙的欧洲刑警组织总部设立了一个指挥所,加拿大,丹麦,法国,德国,荷兰,荷兰,英国和美国与欧洲刑警组织的网络犯罪中心及其联合网络犯罪行动工作工作的调查人员。”阅读Europol出版的新闻稿。 “自2024年调查开始以来,Eurojust提供了基本的支持,以使司法合作有效。

欧洲刑警组织的欧洲网络犯罪中心 联合网络犯罪行动工作队 新闻稿

当局还扣押了350万欧元的加密货币,使总计超过2120万欧元。这是在2024年僵尸网络镇压之后,针对不断发展的恶意软件威胁和网络犯罪群体。

2024僵尸网络镇压

在勒索部署之前,威胁参与者使用的针对性的初始访问恶意软件渗入系统。中和菌株包括Bumblebee,Lactrodectus,Qakbot,Hijackloader,Danabot,Trickbot和Warmcookie,所有这些都常用于勒索软件即服务方案。当局还为主要运营商颁发了20份国际逮捕令。

Bumblebee Qakbot HIJACKLOADER danabot Trickbot

恶意软件操作背后的几个关键嫌疑人现在处于国际和公共警报之下。德国将在5月23日起在欧盟最想要的清单上列出其中的18个。

EU最想要的 @securityaffairs Facebook mastodon EU最想要的 @securityaffairs Facebookmastodon