
El miércoles Interpol anunció el desmantelamiento de más de 20,000 direcciones IP maliciosas o dominios vinculados a 69 variantes de malware alternativas de información.
La acción conjunta, la operación de nombre en código Secure tuvo lugar entre enero y abril de 2025, e involucró a las agencias de aplicación de la ley en 26 países, identificando servidores, mapeo de redes físicas y realizando derribos específicos.
«Estos esfuerzos coordinados resultaron en un derribo del 79% de las direcciones IP sospechosas identificadas», dijo Interpol en un comunicado. «Los países de participación han informado la incautación de 41 servidores y 100 GB de datos y el arresto de 32 sospechosos relacionados con la actividad cibernética ilegal».

Las autoridades vietnamitas arrestaron a 18 sospechosos, confiscando dispositivos confiscados, tarjetas SIM, documentos de registro de negocios y dinero por valor de $ 11,500. Otros ataques contra la casa han arrestado a 12 personas más en Sri Lanka y dos individuos en Nauru.
La policía de Hong Kong por Interpol ha identificado 117 servidores de comando y control alojados por 89 proveedores de servicios de Internet. Estos servidores están diseñados para servir como centros para lanzar y administrar campañas maliciosas como phishing, estafas en línea y estafas de redes sociales.

Countries involved in safe operations include Brunei, Cambodia, Fiji, Hong Kong (China), India, Indonesia, Indonesia, Japan, Kazakhstan, Kilibati, Laos, Macau (China), Malaysia, Maldives, Nauru, Nepal, Papua New Guinea, Philippines, Samo, Singapore, Sormon Island, Samo, Samoa, Samoa, Tonga, Vanuatu y Vietnam.
El desarrollo se produce solo semanas después de que las operaciones globales condujeron a la incautación de 2.300 dominios relacionados con el malware del robador de lumma.
El robo de información, a menudo vendida en ciberdrenos cibernéticos basados en la suscripción, se considera un trampolín para que los accionadores de amenazas obtengan acceso no autorizado a sus redes objetivo. Estos programas maliciosos le permiten desviar las credenciales de su navegador, las contraseñas, las cookies, los datos de la tarjeta de crédito y los datos de la billetera de criptomonedas de máquinas infectadas.

La información robada se monetiza en forma de registros en varios foros, lo que permite a otros actores llevar a cabo ataques posteriores, como ransomware, violaciones de datos y compromiso de correo electrónico comercial (BEC).
El Grupo IB, con sede en Singapur, una de las compañías privadas que Singapur ha participado en la operación, dijo que proporcionó inteligencia crítica de misión relacionada con las cuentas de los usuarios comprometidas por Malware de robador, incluidos Lumma, Risepro y Meta Staaler.
«Las calificaciones comprometidas y los datos confidenciales obtenidos por los ciberdelincuentes a través de malware de Infente de Infentes a menudo sirven como un vector temprano para los ataques de fraude financiero y ransomware», dijo Dmitry Volkov, CEO de Group-IB.
Source link
