Dos detenidos en una operación internacional contra el ransomware DoppelPaymer

  • Actualidad

Europol DoppelPaymer

Los ataques de DoppelPaymer fueron habilitados por el prolífico malware Emotet. Las autoridades alemanas tienen conocimiento de 37 víctimas, todas ellas empresas. El análisis forense del equipo incautado determinará el papel exacto de los sospechosos y sus vínculos con otros cómplices.

  Recomendados....
 

» Ciberseguridad: de barrera a facilitador en la adopción de la nube Ver 
» Estrategias de seguridad y ciber resiliencia para tu compañía Webinar 
» Informe de ciberamenazas 2023 de SonicWall Leer 

El 28 de febrero, la Policía Regional de Alemania y la Policía Nacional de Ucrania, con el apoyo de Europol, la Policía neerlandesa y la Oficina Federal de Investigación de los Estados Unidos, detuvieron a dos presuntos miembros destacados del grupo criminal responsable de llevar a cabo ciberataques a gran escala con el ransomware DoppelPaymer.

Durante las acciones simultáneas, los oficiales alemanes allanaron la casa de un ciudadano alemán, que se cree que jugó un papel importante en el grupo de ransomware DoppelPaymer. Al mismo tiempo oficiales de policía ucranianos interrogaron a un ciudadano ucraniano que también se cree que es miembro del grupo DoppelPaymer. Durante los registros, incautaron equipos electrónicos, que actualmente están bajo examen forense.

DoppelPaymer apareció en 2019, cuando los ciberdelincuentes comenzaron a usarlo para lanzar ataques contra organizaciones e infraestructuras e industrias críticas. Basado en el ransomware BitPaymer y parte de la familia de malware Dridex, DoppelPaymer utilizó una herramienta única capaz de comprometer los mecanismos de defensa de los sistemas atacados. Los ataques fueron habilitados por el prolífico malware Emotet.

El ransomware se distribuyó a través de varios canales, incluidos correos electrónicos de phishing y spam con documentos adjuntos que contenían código malicioso, ya sea JavaScript o VBScript. El grupo criminal detrás de este ransomware se basó en un esquema de doble extorsión, utilizando un sitio web de filtración lanzado por los actores criminales a principios de 2020. Las autoridades alemanas tienen conocimiento de 37 víctimas de este grupo de ransomware, todas ellas empresas. Uno de los ataques más graves fue perpetrado contra el Hospital Universitario de Düsseldorf. En Estados Unidos, las víctimas pagaron al menos 40 millones de euros entre mayo de 2019 y marzo de 2021 a los atacantes.

Desde el inicio de la investigación, Europol facilitó el intercambio de información, coordinó la cooperación policial internacional y apoyó las actividades operativas. Europol también proporcionó apoyo analítico al vincular los datos disponibles con diversos casos penales dentro y fuera de la UE, y apoyó la investigación con criptomonedas, malware, descifrado y análisis forense.