Cooperação internacional atinge núcleo de botnet

Fabricantes e autoridades intervieram sobre o núcleo de uma infra-estrutura, preparada para atacar a sistemas de informação bancários através do Trojan Shylock.

botnetA Kaspersky Labs revela ter participado em acções de cooperação no combate a uma botnet que fazia uso do trojan Shylock para atacar sistemas da banca online. Na iniciativa desenvolvida durante 8 e 9 de Julho participaram também a National Crime Agency do Reino Unido (NCA), Europol, o FBI, a BAE Systems Applied Intelligence, a Dell SecureWorks e a GCHQ (Government Communications Headquarters).

A operação coordenada pela NCA incluiu a tomada de controlo sobre os servidores que compõem o sistema de comando e controlo (C&C) do Trojan. Foram levadas a cabo acções de investigação a partir do Centro Europeu de Cibercrime (EC3) de Europol em Haia.

Além disso, investigadores do Reino Unido (NCA), dos EUA (FBI), da Itália, da Holanda e da Turquia uniram esforços para coordenar a operação nos seus respectivos países, em conjunto com os seus homólogos da Alemanha, França e Polónia. A coordenação da Europol contribuiu para derrubar os servidores que compunham o núcleo da botnet, malware e a infra-estrutura do Shylock. O CERT-UE (Equipa de Resposta a Emergências Informáticas da UE) participou no desmantelamento desta perigosa ameaça e na distribuição de informação sobre os domínios maliciosos junto dos seus pares.

O Shylock  é chamado assim porque o seu código contém extractos da obra de Shakespeare “O mercador de Veneza”

Durante a intervenção, foram descobertas várias partes até agora desconhecidas da infra- estrutura, permitindo que as acções de monitorização se iniciassem de imediato e fossem coordenadas a partir do centro de operações em Haia, diz o comunicado. O Shylock – é chamado assim porque o seu código contém extractos da obra de Shakespeare “O mercador de Veneza” – infectou pelo menos 30 mil equipamentos com sistema operativo Microsoft Windows.

Os serviços de Inteligência sugerem que o Shylock teve como alvo preferencial o Reino Unido no entanto, os EUA, a Itália e a Turquia também estavam na mira deste código malicioso. As vítimas eram geralmente infectadas ao clicar em “links” maliciosos que pediam ao utilizador que descarregasse e executasse o malware sem o seu conhecimento. O Shylock procurava aceder aos fundos depositados em contas bancárias pessoais ou de empresas e transferi-los para as dos criminosos.




Deixe um comentário

O seu email não será publicado