ESET e a polícia holandesa expõem as operações de roubo de criptomoedas do botnet Ebury

E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀

Junte-se ao Telegram


Como analista com experiência em segurança cibernética e foco em inteligência de ameaças, considero a conexão entre o botnet Ebury e os principais roubos de criptomoedas um desenvolvimento significativo no cenário em constante evolução do crime cibernético.


Como um investidor experiente em criptografia, me deparei com algumas notícias perturbadoras. Especialistas holandeses em segurança cibernética descobriram uma conexão entre um roubo significativo de criptomoeda e o notório botnet Ebury. Nos últimos quinze anos, esta rede maliciosa infiltrou-se em mais de 400.000 servidores.

Com base nas descobertas de uma investigação de 2021 conduzida pela Unidade Nacional Holandesa de Crimes de Alta Tecnologia (NHTCU), um relatório da empresa eslovaca de segurança cibernética ESET revelou a descoberta da botnet Ebury em um servidor relacionado à criptografia.

Após esta divulgação, a equipa holandesa de investigação criminal uniu forças com a ESET, liderada pelo investigador Marc-Etienne Léveillé, que investigava Ebury há mais de uma década.

Os operadores de Ebury são acusados ​​de empregar uma estratégia complexa chamada adversário no meio (AitM) para roubar ativos criptográficos. Essa tática se materializa quando o botnet intercepta dados que fluem pelas redes, capturando assim credenciais de login e detalhes da sessão.

“O roubo de criptomoedas nunca foi visto antes”, observou Léveillé.

A botnet redireciona o tráfego para servidores gerenciados por cibercriminosos, permitindo-lhes obter acesso não autorizado e roubar criptomoedas das carteiras digitais das vítimas desde o início de 2023, de acordo com as descobertas da ESET, que indicaram que mais de 100.000 dispositivos infectados persistiram.

Ebury se concentra na infiltração nas redes Bitcoin e Ethereum, roubando carteiras e outras chaves essenciais no processo. Esse botnet espera então que suas vítimas insiram involuntariamente suas credenciais no servidor contaminado antes de fugir com seus fundos.

ESET e a polícia holandesa expõem as operações de roubo de criptomoedas do botnet Ebury

Além disso, após obter acesso não autorizado ao sistema da vítima, Ebury roubava credenciais de login e as explorava para penetrar nas redes associadas. O estudo revelou um grupo diversificado de alvos, incluindo instituições educacionais, empresas, provedores de Internet e mercados de moeda digital.

Como pesquisador que estuda crimes cibernéticos, observei que os invasores costumam usar identidades roubadas para alugar servidores e realizar atividades maliciosas. Isto torna extremamente difícil para as agências de aplicação da lei rastrear as verdadeiras origens destes crimes.

“Eles são muito bons em confundir a atribuição”, acrescentou Léveillé.

Em 2015, na fronteira entre a Finlândia e a Rússia, fui detido pelas autoridades e posteriormente extraditado para os Estados Unidos. O Departamento de Justiça dos EUA me acusou de fraude informática, uma alegação que admiti em 2017. Posteriormente, recebi uma sentença de quatro anos de prisão.

Os mentores de Ebury ainda não foram detidos, mas a Unidade Nacional de Coordenação do Tráfico de Seres Humanos (NHTCU) revelou que estão investigando ativamente várias pistas relacionadas ao caso.

Nos últimos anos, os roubos de criptomoedas tornaram-se mais complicados. Não muito tempo atrás, hackers afiliados à Coreia do Norte introduziram uma nova variedade de malware chamada “Durian” em ataques contra pelo menos duas empresas de moeda digital. Anteriormente, um relatório da Kaspersky, uma empresa de segurança cibernética, revelou que o malware foi projetado especificamente para se infiltrar em carteiras de criptomoedas no macOS.

2024-05-23 13:49