
Interpol pada hari Rabu mengumumkan pembongkaran lebih dari 20.000 alamat IP jahat atau domain yang telah dikaitkan dengan 69 varian malware mencuri informasi.
Tindakan bersama, Secure Operasi Bermode, berlangsung antara Januari dan April 2025, dan melibatkan lembaga penegak hukum dari 26 negara untuk mengidentifikasi server, memetakan jaringan fisik, dan melaksanakan penghapusan yang ditargetkan.
“Upaya terkoordinasi ini mengakibatkan pencopotan 79 persen dari alamat IP yang mencurigakan yang diidentifikasi,” kata Interpol dalam sebuah pernyataan. “Negara -negara yang berpartisipasi melaporkan penyitaan 41 server dan lebih dari 100 GB data, serta penangkapan 32 tersangka terkait dengan kegiatan cyber ilegal.”

Otoritas Vietnam menangkap 18 tersangka, dan menyita perangkat, kartu SIM, dokumen pendaftaran bisnis, dan uang senilai $ 11.500. Serangan rumah lebih lanjut telah menyebabkan penangkapan 12 orang di Sri Lanka dan dua orang di Nauru.
Polisi Hong Kong, per Interpol, mengidentifikasi 117 server perintah-dan-kontrol yang diselenggarakan di 89 penyedia layanan internet. Server -server ini dirancang untuk bertindak sebagai pusat untuk meluncurkan dan mengelola kampanye berbahaya, seperti phishing, penipuan online, dan penipuan media sosial.

Countries involved in Operation Secure include Brunei, Cambodia, Fiji, Hong Kong (China), India, india, Japan, Kazakhstan, Kiribati, Laos, Macau (China), Malaysia, Maldives, Nauru, Nepal, Papua New Guinea, Philippines, Samoa, Singapore, Solomon Islands, South Korea, Sri Lanka, Thailand, Timor-Leste, Tonga, Vanuatu, dan Vietnam.
Pengembangan datang beberapa minggu setelah operasi global menyebabkan penyitaan 2.300 domain yang terkait dengan malware pencuri Lumma.
Pencuri informasi, yang sering dijual di bawah tanah cybercrime berdasarkan berlangganan, dipandang sebagai batu loncatan bagi para aktor ancaman untuk mendapatkan akses yang tidak sah ke jaringan target. Program -program berbahaya ini memungkinkan untuk menyedot kredensial, kata sandi, cookie, detail kartu kredit, dan data dompet cryptocurrency dari mesin yang terinfeksi.

Informasi curian kemudian dimonetisasi dalam bentuk log di berbagai forum, memungkinkan aktor lain untuk melakukan serangan lanjutan, termasuk ransomware, pelanggaran data, dan kompromi email bisnis (BEC).
Group-IB yang bermarkas di Singapura, yang merupakan salah satu perusahaan sektor swasta yang berpartisipasi dalam operasi itu, mengatakan pihaknya memberikan kecerdasan kritis-misi yang terkait dengan akun pengguna yang dikompromikan oleh pencuri malware seperti Lumma, Risepro, dan Meta Stealer.
“Kredensial yang dikompromikan dan data sensitif yang diperoleh oleh penjahat cyber melalui malware infostealer sering berfungsi sebagai vektor awal untuk penipuan keuangan dan serangan ransomware,” kata Dmitry Volkov, CEO Grup-IB.