قامت وكالة يوروبول، بالتعاون مع يوروجست، بإيقاف أكثر من 1025 خادمًا تستخدمها ثلاث عائلات من البرامج الضارة: Rhadamanthys infostealer و VenomRAT وعمليات البرامج الضارة Elysium botnet.
تُعد هذه المهمة جزءًا من المرحلة الأخيرة من عملية نهاية اللعبة، وهي نشاط يجري بين 10 و13 نوفمبر، ويهدف إلى تفكيك البنى التحتية الإجرامية ومكافحة الجهات التي تُمكّن برامج الفدية في جميع أنحاء العالم.
يوروبول في بيان لها وقالت: "تتكون البنية التحتية للبرمجيات الخبيثة التي تم تفكيكها من مئات الآلاف من أجهزة الكمبيوتر المصابة التي تحتوي على عدة ملايين من بيانات الاعتماد المسروقةdent.
كما حظي العمل المشترك، الذي نسقته يوروبول ويوروجست، بدعم من العديد من الشركاء من القطاع الخاص، بما في ذلك كريبتوليموس، وشادوسيرفر، وسباي كلاود، وسيمرو، وبروفبوينت، وكراود سترايك، ولومين، وأبيوز.تش، وهاف آي بين بوند، وسبامهاوس، ودي آي في دي، وبيت ديفندر.
المشتبه به الرئيسي لدى يوروبول وراء برنامج فينوم رات
بحسب يوروبول، لم يكن العديد من الضحايا على دراية بإصابتهم. وقد أبرز هذا الطبيعة الخفية لهذه التهديدات. إذ يقوم مجرمو سرقة المعلومات بجمع بيانات تسجيل الدخول خلسةً، بينما تُمكّن برامج التحكم عن بُعد مثل VenomRAT من التحكم عن بُعد لأغراض التجسس أو نشر برامج الفدية، وتُضخّم شبكات الروبوتات مثل Elysium هجمات الحرمان من الخدمة الموزعة (DDoS) وحملات البريد العشوائي.
استهدفت العملية المشتركة البنية التحتية لبرامج الفدية، وموقع AVCheck، وعملاء شبكة بوتات Smokeloader، والخوادم. كما عطلت عمليات برامج خبيثة رئيسية، مثل DanaBot وIcedID وPikabot وTrickbot وSmokeloader وBumblebee وSystemBC.
إلى جانب القضاء على ثلاثة من أبرز الجهات التي تُسهّل الجرائم الإلكترونية، ألقت السلطات القبض أيضاً على المشتبه به الرئيسي وراء برنامج Venom RAT في اليونان في 3 نوفمبر. بالإضافة إلى ذلك، تم إيقاف أكثر من 1025 خادماً، ومصادرة 20 نطاقاً.
كان لدى "سارق المعلومات" إمكانية الوصول إلى 100 ألف محفظة عملات رقمية
يؤكد إعلان اليوم تعطيل عملية سرقة المعلومات الخاصة بـ Rhadamanthys، حيث صرح عملاء خدمة البرامج الضارة بأنهم لم يعودوا قادرين على الوصول إلى خوادمهم.

يأتي هذا بعد أن روّج رادامانثيس لأداتين على موقعه الإلكتروني، وهما: Elysium Proxy Bot وCrypt Service. وقد تم تحديث أداة سرقة المعلومات الرئيسية لتشمل القدرة على جمع بصمات الأصابع من الأجهزة ومتصفحات الويب، بالإضافة إلى أمور أخرى.
أصبح برنامج Rhadamanthys أحد أشهر برامج الاحتيال المعلوماتية المتاحة كخدمة برمجية خبيثة (MaaS). وقد تم الترويج له لأول مرة من قبل جهة تهديد تُدعى kingcrete2022. الإصدار 0.9.2 من هذا البرنامج هو أحدث إصدار.
بمرور الوقت، تطورت مهارات اللصوص إلى درجة تمكنهم من تحقيق ما هو أكثر بكثير من مجرد سرقة البيانات، إذ باتوا يشكلون تهديدًا خطيرًا للأمن الشخصي والتجاري على حد سواء. وكشفت شركة Recorded Future أن الإصدار 0.7.0 من البرمجية الخبيثة يحتوي على أداة ذكاء اصطناعي جديدة للتعرف الضوئي على الأحرف (OCR) قادرة على التقاط عبارات استعادة محافظ العملات الرقمية.
ومع ذلك، لا يزال من غير الواضح ما إذا كانت شبكة Elysium botnet التي يشير إليها Europol هي نفس خدمة شبكة botnet الوكيلة التي تقدمها شركة RHAD security (المعروفة أيضًا باسم Mythical Origin Labs)، وهي الجهة الفاعلة التي ترتبط بـ Rhadamanthys، والتي شوهدت وهي تعلن عن نفسها في الشهر الماضي.
كشفت الشرطة الأوروبية (يوروبول) أيضاً أن المشتبه به الرئيسي في عملية سرقة المعلومات كان لديه إمكانية الوصول إلى ما لا يقل عن 100 ألف محفظة عملات رقمية تخص الضحايا، وهو ما قد يصل إلى ملايين اليورو.
وشملت السلطات التي شاركت في هذا الجهد وكالات إنفاذ القانون من أستراليا وكندا والدنمارك وفرنسا وألمانيا واليونان وليتوانيا وهولندا والولايات المتحدة.
وفي الوقت نفسه، أنشأت وزارة العدل الأمريكية ومكتب التحقيقات الفيدرالي وجهاز الخدمة السرية فرقة عمل مشتركة جديدة لمكافحة عمليات الاحتيال بالعملات المشفرة التي تستهدف الأمريكيين.
بحسب ما أفاد موقع Cryptopolitan، ذكرت فرقة العمل الجديدة أن المجرمين الذين يديرون هذه العمليات غالباً ما ينطلقون من مجمعات في جنوب شرق آسيا. ومعظم العاملين في هذه المواقع هم ضحايا للاتجار بالبشر، محتجزون رغماً عن إرادتهم، ويتعرضون للإيذاء، ويحرسهم أفراد من جماعات مسلحة.
وقالت المدعية العامة الأمريكية جانين فيريس بيرو: "قد تصل التقديرات بسبب نقص الإبلاغ إلى 15 ضعفًا من 9 مليارات دولار، ويبدأ ذلك بالأجهزة التي نحملها ونستخدمها كل يوم لإجراء معاملاتنا المصرفية، ولإثراء حياتنا، وللتواصل مع أصدقائنا وأحبائنا"

