Cuatro arrestos en una gran operación internacional contra la ciberdelincuencia
La agencia policial europea Europol anunció el jueves el arresto de cuatro personas en una gran operación internacional contra los programas informáticos malignos que permitió tumbar o interrumpir más de cien servidores.
Es "la mayor operación contra los 'botnets', que desempeñan un papel importante en el despliegue de 'ransomware'", programas que secuestran datos de un sistema informático, dijo Europol.
Los "botnets" son un conjunto de robots informáticos que se ejecutan de manera autónoma y automática para controlar de forma remota los ordenadores y servidores infectados por los virus.
El operativo, bautizado "Endgame" (Fin del juego), se desplegó entre el 27 y el 29 de mayo, permitió el arresto de cuatro personas en Armenia y Ucrania y comportó registros policiales en estos dos países, Países Bajos y Portugal.
Además de las detenciones, ocho sospechosos huidos serán añadidos a la lista europea de presuntos criminales buscados, dijo Europol.
Las fuerzas de seguridad consiguieron tumbar o interrumpir el funcionamiento de más de cien servidores en países europeos, Estados Unidos y Canadá, y tomaron el control de unos 2.000 dominios web.
La investigación, abierta en 2022, demostró que uno de los principales sospechosos ganó al menos 69 millones de euros (74,5 millones de dólares) en criptomonedas alquilando una infraestructura criminal para el despliegue de "ransomware", indicó la agencia judicial europea Eurojust.
- Los "droppers" -
El operativo tuvo "un impacto mundial en el ecosistema de 'droppers'", un tipo de programa que se utiliza para introducir un virus en un sistema informático, explicó Europol.
Las autoridades se centraron en actuar contra los grupos que estaban detrás de seis familias de "droppers": IcedID, SystemBC, Bumblebee, Smokeloader, Pikabot y Trickbot.
Este tipo de programas "permite a los criminales esquivar las medidas de seguridad y desplegar programas dañinos", explicó Europol.
"Generalmente, estos no causan daños directamente por sí mismos, pero son cruciales para permitir el acceso y la puesta en marcha de programas dañinos en los sistemas afectados", explicó la agencia.
SystemBC, por ejemplo, facilitaba la comunicación anónima entre un sistema infectado y los servidores de comando y control; y Pikabot permitía el despliegue de virus, la toma de control de ordenadores a distancia y el robo de datos.
En el caso de Trickbot, fue el programa que se utilizó para acceder a la red informática de los hospitales y los centros de salud de Estados Unidos durante la pandemia.
Los investigadores franceses identificaron al supuesto administrador de SystemBC, dijo la fiscalía en un comunicado. También identificaron al de Pikabot, que fue detenido en su domicilio en Ucrania.
El jefe de la oficina contra la ciberdelincuencia de la policía francesa, Nicolas Guidoux, dijo que no podían estimar el número de víctimas de estos programas hasta el análisis de los servidores desmantelados.
Sin embargo, podrían ser cientos de miles, afirmó a la AFP este funcionario, que coordinó la operación en Francia.
El operativo "Endgame" sigue abierto y se esperan más arrestos, dijo Europol.
Y.Rahma--DT