
L’International Law Enforcement Alliance ha lanciato un’operazione su larga scala, nome in codice Endgame, per catturare il leader di una delle più grandi botnet, Emotet.
In rete è apparso un video in cui gli investigatori chiedono informazioni sull’identità dell’hacker, conosciuto con lo pseudonimo di “Odd“. Questa figura ha utilizzato molti pseudonimi nel corso degli anni.

Il video delinea brevemente la storia di Emotet, una rete di computer infetti che è stata presa di mira due volte dalle forze dell’ordine.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La richiesta di aiuto arriva dopo una serie di operazioni riuscite questa settimana in cui sono stati arrestati membri di gruppi di hacker coinvolti nella distribuzione di malware. Le forze dell’ordine hanno parlato di questi risultati nei video precedenti.
Da informazioni indirette risulta che l’indagine ha già alcune piste riguardanti Odd. Le autorità sottolineano l’esistenza di informazioni sui suoi possibili complici e suggeriscono che potrebbe essere coinvolto in altre operazioni illegali oltre a Emotet. Tuttavia, i dettagli non vengono divulgati.
Nonostante la botnet Emotet sia operativa da circa dieci anni, non si sa quasi nulla con certezza sui veri protagonisti. ESET lo collega al gruppo di hacker Mealbybug o TA542, a seconda della fonte. Ma questi gruppi non compaiono nel rapporto CISA.
La portata della minaccia che Emotet rappresenta da anni per il cyberspazio è molto meglio documentata. Iniziando come un semplice trojan bancario, è cresciuto fino a diventare una delle più grandi botnet su Internet, fungendo da piattaforma per la distribuzione di altri malware, downloader e ransomware.
Dopo il primo tentativo di neutralizzare Emotet nel 2021, le autorità tedesche hanno utilizzato l’infrastruttura della botnet stessa per distribuire un antivirus in grado di rimuovere il malware dai computer infetti. Questa mossa controversa era contraria alle politiche di altri paesi, come il Regno Unito.
Nel novembre dello stesso anno, Emotet riprese l’attività dopo una pausa di 10 mesi, ma utilizzando l’infrastruttura della botnet TrickBot, situazione opposta rispetto a quando TrickBot si era precedentemente diffuso tramite Emotet. Tuttavia, Emotet non è mai stato riportato alle dimensioni precedenti e tutti i suoi server di comando e controllo sono attualmente chiusi.
Non è ancora chiaro quanto le forze dell’ordine siano a conoscenza delle attuali attività di Odd. Ma è noto che recentemente tali operazioni utilizzano spesso tattiche di pressione psicologica sui criminali informatici.
In primo luogo, ciò ha colpito il gruppo LockBit: il suo presunto leader è stato perseguitato a lungo con pubblicazioni beffarde. Ora è il turno dell’Operazione Endgame stessa: i suoi annunci sono divisi in episodi separati, come una serie TV. Le forze dell’ordine utilizzano i propri metodi contro gli hacker, come i conti alla rovescia.

Secondo il timer presente sul sito Endgame, il prossimo video con nuovi dettagli dell’operazione è atteso per il 5 giugno.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsPixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene convertito in dati pixel, trasformando…
Cyber NewsDi recente, i ricercatori di sicurezza hanno osservato un’evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del Nord nell’ambito della campagna nota come Contagious Interview: non più semplici truffe di fake job…
Cyber NewsMicrosoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft Teams sarà in grado di dedurre e mostrare la posizione fisica di un utente analizzando…
Cyber NewsKhaby Lame, il creator italiano più seguito al mondo e ormai icona globale dei social media, ha compiuto un passo che potrebbe segnare un prima e un dopo nella storia dell’economia digitale. Secondo diverse fonti…
Cyber NewsLa vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter Server e viene attivamente sfruttata dagli hacker criminali per violare le…