Arresti Internazionali e Sequestro di Infrastrutture
Il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha recentemente annunciato un’importante operazione contro la criminalità informatica, con il sequestro dell’infrastruttura online dietro al trojan di accesso remoto (RAT) noto come Warzone RAT.
Questa azione ha portato al sequestro di domini cruciali, tra cui www.warzone[.]ws, utilizzati per la distribuzione di questo malware pericoloso.
Contenuto
Il DoJ ha evidenziato che questi siti erano impiegati per la vendita di software dannoso, consentendo ai criminali di infiltrarsi segretamente nei sistemi informatici e sottrarre dati sensibili.
Sostieni l’informazione di Spiare.com con un click. Seguici su Google News
Parallelamente, le autorità internazionali hanno proceduto all’arresto di due figure chiave associate a questa rete criminale, localizzate a Malta e in Nigeria.
Questi individui, identificati come Daniel Meli, 27 anni, e Prince Onyeoziri Odinakachi, 31 anni, sono stati incriminati per una serie di reati informatici, inclusi il danneggiamento non autorizzato di computer protetti e la partecipazione a un’organizzazione criminale con l’intento di commettere frodi informatiche.
Background e Implicazioni del Malware Warzone RAT
Meli è stato attivo nel campo della sicurezza informatica sin dal 2012, offrendo servizi di malware attraverso forum online e promuovendo l’uso di RAT per attacchi informatici. Prima di Warzone RAT, Meli aveva commercializzato un altro RAT, conosciuto come Pegasus RAT. Odinakachi, d’altra parte, ha svolto un ruolo di supporto clienti per gli utenti di Warzone RAT, dimostrando l’ampio raggio d’azione di questa rete criminale.
Warzone RAT, anche noto come Ave Maria, è stato rilevato per la prima volta nel 2019 come parte di un attacco mirato a un’organizzazione italiana nel settore energetico. Questo malware, venduto come un servizio con abbonamenti mensili o annuali, permetteva un controllo remoto completo dei sistemi infetti, facilitando il furto di informazioni e l’attivazione di webcam senza il consenso delle vittime.
Le caratteristiche avanzate di Warzone RAT includono la capacità di navigare nei file system, catturare screenshot, registrare battiture e sottrarre credenziali di accesso. Gli attacchi venivano lanciati tramite e-mail di phishing, sfruttando vulnerabilità note per infettare i dispositivi delle vittime e stabilire una connessione con i server di comando e controllo degli attaccanti.
Risposta Internazionale contro il Warzone RAT
Il sito web di Warzone RAT, ora disattivato, promuoveva il malware come uno strumento affidabile e semplice da usare, offrendo supporto tramite vari canali di comunicazione. Questo caso ha evidenziato l’uso del malware non solo da parte di gruppi criminali ma anche da attori di minacce avanzate, inclusi quelli legati a stati-nazione.
L’operazione di smantellamento ha visto la collaborazione di numerose agenzie internazionali, tra cui l’FBI, che ha confermato le funzionalità dannose di Warzone RAT attraverso acquisti sotto copertura. Questo sforzo congiunto ha coinvolto autorità di vari paesi, dimostrando l’importanza della cooperazione internazionale nella lotta contro la criminalità informatica.