Avalanche: as ações criminosas realmente chegaram ao fim?

Avalanche: as ações criminosas realmente chegaram ao fim?

  Na semana passada falamos sobre como a ação conjunta de diferentes autoridades conseguiu realizar a desmontagem da rede cibercriminosa Avalanche, que durante anos permitiu que botmasters escondessem suas atividades maliciosas por meio de uma rede que sempre mudava de hosts comprometidos. No entanto, isso realmente significou o fim das ações maliciosas realizadas por este

  Na semana passada falamos sobre como a ação conjunta de diferentes autoridades conseguiu realizar a desmontagem da rede cibercriminosa Avalanche, que durante anos permitiu que botmasters escondessem suas atividades maliciosas por meio de uma rede que sempre mudava de hosts comprometidos. No entanto, isso realmente significou o fim das ações maliciosas realizadas por este

 

Na semana passada falamos sobre como a ação conjunta de diferentes autoridades conseguiu realizar a desmontagem da rede cibercriminosa Avalanche, que durante anos permitiu que botmasters escondessem suas atividades maliciosas por meio de uma rede que sempre mudava de hosts comprometidos. No entanto, isso realmente significou o fim das ações maliciosas realizadas por este grupo? É difícil afirmar.

Estima-se que as campanhas de malware e lavagem de dinheiro executadas por meio da rede Avalanche fizeram vítimas em 180 países, totalizando o prejuízo de centenas de milhões de dólares. Europol calcula que, apenas na Alemanha, houve a perda de 6 milhões de euros em ataques a sistemas bancários online.

No entanto, a operação, na qual participaram a Polícia de Luneburgo (Alemanha), Promotores de Verden (Alemanha), Europol, Eurojust, o FBI, o Departamento de Justiça e o Escritório Fiscal dos Estados Unidos, destacou que não parece ser o fim da atividade cibercriminosa da Avalanche, segundo um relatório da SC Magazine.

Apenas é possível saber que a desmontagem bloqueou 800.000 domínios maliciosos e deixou 221 servidores offline; além disso, outros 39 servidores foram apreendidos. “A operação marca o maior uso de sinkholing para combater infraestruturas de botnet e é sem precedentes em sua escala”, afirma o comunicado da Europol.

Portanto, a capacidade da Avalanche foi significativamente reduzida, mas ainda falta continuar o monitoramento para ver até que ponto foi realmente reduzida a propagação das 20 famílias de malware que supostamente estavam usando o serviço.

Algumas das mais notórias, como destacamos em nosso post da semana passada são:

  • TeslaCrypt
  • Nymaim
  • CoreBot
  • GetTiny
  • Matsnu
  • Rovnix
  • URLZone
  • QakBot (também conhecida como Qbot, PinkSlip Bot)

Trata-se, em geral, de ransomware, trojans bancários e famílias de malware que roubam credenciais.

Como resultado da operação, cinco pessoas foram detidas e uma delas é um dos principais operadores da rede. “Conseguimos deter a parte superior, a cabeça da serpente”, disse Fernando Ruiz, chefe de operações do Centro de Cibercrime da Europol, para a Associated Press.

“Estamos confiantes de que isso terá um enorme impacto”, acrescentou, e faz sentido se pensarmos que esta operação levou anos de pesquisa para compreender o funcionamento da rede e depois de meses de preparação foi possível ser realizada com sucesso.

Ruiz definiu a Avalanche como “o exemplo perfeito do crime como um serviço”, já que os criminosos em todo o mundo a alugavam para enviar spam e software malicioso.

Como destacamos na semana passada, recomendamos que você use o ESET Online Scanner para verificar se sua máquina faz parte de uma botnet (sem saber). Esta ferramenta gratuita é capaz de detectar e limpar famílias de malware que foram distribuídos pela rede de fast-flux, ou caso as tenha usado.

Imagem: ©will_cyclist/Flickr

Discussão