Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

VPNLab.net, la VPN utilizzata dalle cyber gang ransomware è stata chiusa.

Redazione RHC : 18 Gennaio 2022 17:01

Sempre di più la stretta attorno al ransomware si sta facendo sentire e dopo l’arresto della scorsa settimana della cyber gang REvil, che lo scorso anno ha attaccato il distributore di carne JBS e Kaseya, ora è il turno dei servizi utilizzati dai criminali informatici per diffondere il ransomware.

Questa settimana, le forze dell’ordine hanno preso provvedimenti contro l’uso improprio criminale dei servizi VPN prendendo di mira gli utenti e l’infrastruttura di VPNLab.net.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Il servizio del provider VPN, mirava a offrire comunicazioni schermate e accesso a Internet, e veniva utilizzato a sostegno di gravi atti criminali come l’implementazione di ransomware e altre attività di criminalità informatica.

Il 17 gennaio si sono svolte azioni dirompenti in maniera coordinata in Germania, Paesi Bassi, Canada, Repubblica ceca, Francia, Ungheria, Lettonia, Ucraina, Stati Uniti e Regno Unito. Le forze dell’ordine hanno ora sequestrato o interrotto i 15 server che ospitavano il servizio di VPNLab.net, rendendolo non più disponibile.

Guidata dall’Ufficio Centrale Penale del Dipartimento di Polizia di Hannover in Germania, l‘azione si è svolta nell’ambito dell’obiettivo del quadro di sicurezza EMPACT Cybercrime – Attacchi contro i sistemi informativi .

VPNLab.net è stata fondata nel 2008, offrendo servizi basati sulla tecnologia OpenVPN e crittografia a 2048 bit per fornire l’anonimato online per un minimo di 60 USD all’anno. Il servizio prevedeva anche una doppia VPN, con server dislocati in molti paesi diversi. Ciò ha reso VPNLab.net una scelta popolare per i criminali informatici, che potevano utilizzare i suoi servizi per continuare a commettere i propri crimini senza timore di essere scoperti dalle autorità.

Le forze dell’ordine si sono interessate al provider dopo che numerose indagini hanno scoperto criminali che utilizzavano il servizio VPNLab.net per facilitare attività illecite come la distribuzione di malware.

Altri casi hanno mostrato l’uso del servizio nella configurazione dell’infrastruttura e delle comunicazioni dietro le campagne di ransomware, nonché l’effettiva distribuzione del ransomware stesso. Allo stesso tempo, gli investigatori hanno trovato il servizio pubblicizzato sul dark web stesso.

A seguito delle indagini, più di cento aziende sono state identificate come a rischio di attacchi informatici. Le forze dell’ordine stanno lavorando direttamente con queste potenziali vittime per mitigare la loro esposizione.

Commentando la rimozione di VPNLab.net, il capo del Centro europeo per la criminalità informatica di Europol, Edvardas Šileris, ha osservato:

“Le azioni svolte nell’ambito di questa indagine chiariscono che i criminali stanno esaurendo i modi per nascondere le proprie tracce online. Ogni indagine che intraprendiamo informa quella successiva e le informazioni ottenute sulle potenziali vittime significano che potremmo aver prevenuto diversi gravi attacchi informatici e violazioni dei dati.”

Il capo del dipartimento di polizia di Hannover, Volker Kluwe, ha dichiarato:

“Un aspetto importante di questa azione è anche mostrare che, se i fornitori di servizi supportano azioni illegali, questi servizi non sono a prova di proiettile. Questa Operazione mostra il risultato di un’efficace cooperazione delle forze dell’ordine internazionali, che consente di chiudere una rete globale e distruggere tali marchi.”

Il Centro europeo per la criminalità informatica (EC3) di Europol ha fornito supporto attraverso il suo progetto di analisi “CYBORG”, organizzando più di 60 riunioni di coordinamento e 3 seminari, oltre a fornire supporto analitico e forense.

Lo scambio di informazioni è stato facilitato nel quadro della Joint Cybercrime Action Taskforce (J-CAT) ospitata presso la sede dell’Europol all’Aia. Eurojust ha organizzato una riunione di coordinamento per preparare le azioni operative e ha fornito supporto per consentire la cooperazione giudiziaria transfrontaliera tra tutti gli Stati membri interessati.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Sei Davvero Umano? Shock su Reddit: migliaia di utenti hanno discusso con dei bot senza saperlo

Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...

GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

Qilin domina le classifiche del Ransomware! 72 vittime solo nel mese di aprile 2025!

Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...

Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025

Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...

Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini

È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...