Operation Synergia II: bloccati 22.000 indirizzi IP

Operation Synergia II: bloccati 22.000 indirizzi IP

Le forze dell'ordine di vari paesi, coordinate da Interpol, hanno identificato e bloccato oltre 22.000 indirizzi IP usati per attacchi informatici.
Operation Synergia II: bloccati 22.000 indirizzi IP
Le forze dell'ordine di vari paesi, coordinate da Interpol, hanno identificato e bloccato oltre 22.000 indirizzi IP usati per attacchi informatici.

Durante un’operazione internazionale, guidata da Interpol, sono stati identificati e bloccati oltre 22.000 indirizzi IP usati per vari attacchi informatici. Le forze dell’ordine hanno inoltre sequestrato numerosi server e dispositivi elettronici. Sono state anche arrestate 41 persone.

Phishing, infostealer e ransomware

La cosiddetta Operation Synergy II si è svolta tra il 1 aprile e il 31 agosto 2024. Hanno partecipato le forze dell’ordine di 95 paesi membri di Interpol e quattro aziende di sicurezza informatica: Group-IB, Trend Micro, Kaspersky e Team Cymru. Durante l’indagine sono stati identificati circa 30.000 indirizzi IP utilizzati per inviare email di phishing, distribuire infostealer e installare ransomware.

Il 76% degli indirizzi IP (circa 22.800) è stato bloccato. Le forze dell’ordine hanno inoltre sequestrato 59 server e 43 dispositivi elettronici (notebook, smartphone e hard disk). Sono state infine arrestate 41 persone, mentre altre 65 sono sotto indagine.

Questi sono i principali risultati ottenuti in cinque paesi:

  • Hong Kong (Cina): la polizia ha messo offline oltre 1.037 server
  • Mongolia: le indagini hanno portato a 21 perquisizioni domiciliari, il sequestro di un server e l’identificazione di 93 individui
  • Macao (Cina): la polizia ha messo offline 291 server
  • Madagascar: le autorità hanno identificato 11 individui con collegamenti a server dannosi e hanno sequestrato 11 dispositivi elettronici
  • Estonia: la polizia ha sequestrato oltre 80 GB di dati dai server

Phishing, infostealer e ransomware sono i tre principali obiettivi dell’operazione. Il phishing viene sfruttato come tecnica di accesso iniziale (l’intelligenza artificiale generativa consente la scrittura di email difficili da rilevare). Gli infostealer permettono invece di rubare i dati prima di installare ed eseguire i ransomware.

Fonte: Interpol
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
6 nov 2024
Link copiato negli appunti