Interpol ha annunciato mercoledì lo smantellamento di oltre 20.000 indirizzi IP e domini malevoli collegati a 69 varianti di malware per il furto di informazioni. L’azione congiunta, denominata Operazione Secure, si è svolta tra gennaio e aprile 2025, coinvolgendo forze dell’ordine di 26 paesi per identificare server, mappare reti fisiche ed eseguire interventi mirati.
Questi sforzi coordinati hanno portato alla rimozione del 79% degli indirizzi IP sospetti identificati, secondo una dichiarazione di Interpol. I paesi partecipanti hanno segnalato il sequestro di 41 server e oltre 100 GB di dati, oltre all’arresto di 32 sospetti legati ad attività informatiche illegali.
Le autorità vietnamite hanno arrestato 18 sospetti, confiscando dispositivi, schede SIM, documenti di registrazione aziendale e denaro per un valore di 11.500 dollari. Ulteriori perquisizioni domiciliari hanno portato all’arresto di altre 12 persone in Sri Lanka e due individui a Nauru.
La polizia di Hong Kong, secondo Interpol, ha identificato 117 server di comando e controllo ospitati presso 89 fornitori di servizi internet. Questi server erano progettati per fungere da hub per lanciare e gestire campagne malevole, come phishing, frodi online e truffe sui social media.
I paesi coinvolti nell’Operazione Secure includono Brunei, Cambogia, Figi, Hong Kong (Cina), India, Indonesia, Giappone, Kazakistan, Kiribati, Laos, Macao (Cina), Malesia, Maldive, Nauru, Nepal, Papua Nuova Guinea, Filippine, Samoa, Singapore, Isole Salomone, Corea del Sud, Sri Lanka, Thailandia, Timor Est, Tonga, Vanuatu e Vietnam.
Lo sviluppo arriva a poche settimane da un’operazione globale che ha portato al sequestro di 2.300 domini associati al malware Lumma Stealer. Gli information stealer, spesso venduti nel sottobosco del cybercrime su base di abbonamento, sono considerati un trampolino di lancio per gli attori delle minacce per ottenere accesso non autorizzato alle reti target.
Questi programmi malevoli consentono di sottrarre credenziali del browser, password, cookie, dettagli delle carte di credito e dati dei portafogli di criptovalute dai dispositivi infetti. Le informazioni rubate vengono poi monetizzate sotto forma di log su vari forum, permettendo ad altri attori di condurre attacchi successivi, inclusi ransomware, violazioni dei dati e compromissioni di email aziendali (BEC).
Group-IB, con sede a Singapore, una delle aziende del settore privato che ha partecipato all’operazione, ha dichiarato di aver fornito intelligence critica relativa agli account utente compromessi da malware stealer come Lumma, RisePro e Meta Stealer. “Le credenziali compromesse e i dati sensibili acquisiti dai cybercriminali attraverso i malware infostealer spesso servono come vettori iniziali per frodi finanziarie e attacchi ransomware,” ha affermato Dmitry Volkov, CEO di Group-IB.
Fonte: The Hackers News
Ricevi le ultime attualità sul mondo tech!