Policjanci CBZC zaangażowani w międzynarodową operację

security-ops.pl 3 miesięcy temu

Funkcjonariusze Zarządu w Gdańsku Centralnego Biura Zwalczania Cyberprzestępczości wzięli udział w realizacji międzynarodowego śledztwa w sprawie przestępczego wykorzystywania narzędzia Cobalt Strike. Oprogramowanie to jest legalnym narzędziem wykorzystywanym w cyberbezpieczeństwie do wykrywania luk i podatności infrastruktury informatycznej.

Operacja Morpheus

Inicjatorem operacji Morpheus była Brytyjska Narodowa Agencja ds. Przestępczości, a uczestnikami były organy ścigania z Polski, Australii, Kanady, Niemiec, Holandii i Stanów Zjednoczonych.

W czasie operacji organy ścigania po raz pierwszy na taką skalę korzystały z platformy znanej jako MISP (Malware Information Sharing Platform), aby umożliwić sektorowi prywatnemu dzielenie się z funkcjonariuszami w czasie rzeczywistym informacjami o zagrożeniach.

W trakcie całego dochodzenia udostępniono ponad 730 informacji o zagrożeniach, zawierających 1,2 miliona unikalnych identyfikatorów. Zorganizowano ponad 40 spotkań koordynacyjnych, w których uczestniczyły instytucje odpowiedzialne za ściganie cyberprzestępców i współpracujący z nimi partnerzy z sektorów prywatnych.

Po tygodniu działań firma Fortra odpowiedzialna za sprzedaż i licencjonowanie narzędzia Cobalt Strike wydała jego nową wersję, która zawiera ulepszone środki bezpieczeństwa.

Oprogramowanie Cobalt Strike

Cobalt Strike to dostępne na rynku oprogramowanie do testów penetracyjnych lub emulacji zagrożeń, pierwotnie opracowane dla społeczności zajmującej się bezpieczeństwem w celu symulowania cyberataków i odkrywania luk w zabezpieczeniach.

Chociaż organizacje używają Cobalt Strike do unikania złośliwego oprogramowania, cyberprzestępcy regularnie kradną i wykorzystują je jako prawdziwe narzędzie hakerskie.

Przeczytaj także: Międzynarodowe warsztaty w CBZC >>

Cyberprzestępcy wykorzystują software Cobalt Strike do infiltracji systemów informatycznych ofiar, co daje następnie możliwość kradzieży danych czy zainfekowania atakowanej infrastruktury złośliwym oprogramowaniem.

Źródło: CBZC

Idź do oryginalnego materiału