インターポールによると, 何千もの侵害されたシステムがASEANで発見されました (東南アジア諸国連合. システムには、マルウェアに感染したコマンドアンドコントロールサーバーが含まれていました.
ASEAN地域全体のサイバー犯罪を標的としたインターポール主導の作戦により、 9,000 コマンドと制御 (C2) サーバーと何百もの侵害されたWebサイト, 政府ポータルを含む.
トレンドマイクロの研究者, カスペルスキーラボ, フォーティネット, パロアルトネットワークが支援
7つのサイバーセキュリティ企業の研究者もこの調査に参加しました. トレンドマイクロ, カスペルスキーラボ, サイバーディフェンスインスティテュート, ブーズアレンハミルトン, ブリティッシュテレコム, フォーティネットとパロアルトネットワークは、実用的な情報パッケージを開発するための取り組みに参加しました, インターポールは説明します.
インターポールのサイバーフュージョンセンターの専門家は、ASEAN地域の国々によってフラグが立てられたサイバー問題と一緒にこの民間部門の情報を使用しました. したがって, 専門家は、脅威と犯罪活動の種類を強調することができました. 実施された分析の概要 270 ウェブサイトデザインアプリケーションの脆弱性を悪用するのに役立つ悪意のあるコードに感染したウェブサイト. 不運にも, その中には、個人の市民データが含まれている可能性が高い政府のWebサイトがいくつかありました。.
フィッシング ウェブサイトとその操作の一部も発見されました. 例えば, 「「インドネシアに拠点を置き、ダークネットを介してフィッシングキットを販売しているある犯罪者が、違法なソフトウェアの使用方法を顧客に示すYouTube動画を投稿しました。,」インターポールは言う.
によってもたらされる脅威 8,800 8か国でアクティブであることが判明したC2サーバーには、金融機関を標的とするマルウェアファミリーを含むさまざまなマルウェアファミリーが含まれていました, ランサムウェアの拡散, 分散型サービス拒否の開始 (DDoS) 攻撃とスパムの配布. C2サーバーの調査は進行中です.
操作が重要だった理由?
フランシス・チャン警視正として (インターポールのユーラシアサイバー犯罪ワーキンググループの会長および香港警察のサイバー犯罪ユニットの責任者) 言った, この作戦は、参加国の役員の能力と専門知識の開発を支援しました. 共同作業のおかげで, 参加者は、これまで取り組まれていなかったさまざまな種類のサイバー犯罪活動を特定して対処することができました。, 警視正チャンは付け加えます.