Operación Avalancha, cuando la seguridad da respuestas concretas

Habiendo transcurrido más de 4 años de investigación, el Ministerio Público de Verden y la Policía de Lüneburg, en cooperación con la Fiscalía Federal del Distrito Oeste de Pensilvania, el DOJ y el FBI, Europol y Eurojust, desmantelaron una plataforma de infraestructura penal internacional conocida como Avalancha.

Un freno a los delitos cibernéticos

La red de avalanchas se utilizó como plataforma de lanzamiento para lanzar y gestionar ataques masivos de malware global y campañas de reclutamiento de mulas.

Ha causado un estimado de 6 millones de euros en daños concentrados en los sistemas bancarios en línea en Alemania solamente.

Las pérdidas monetarias asociadas con los ataques de malware realizados a través de la red Avalancha se calculan en cientos de millones de euros en todo el mundo, aunque los cálculos exactos son difíciles debido al alto número de familias de malware gestionadas a través de la plataforma.

Fuerzas conjuntas

El esfuerzo global para eliminar esta red implicó el apoyo crucial de fiscales e investigadores de 30 países.

Como resultado, se detuvo a 5 personas, se registraron 37 locales y se incautaron 39 servidores.

Las víctimas de las infecciones por malware fueron identificadas en más de 180 países.

Además, 221 servidores se pusieron fuera de línea a través de notificaciones de abuso enviadas a los proveedores de hosting de dichos servidores.

La operación marca el mayor uso de sinkholing para combatir las infraestructuras de botnet y no tiene precedentes en su escala, con más de 800.000 dominios incautados, derribados o bloqueados.

Los grupos criminales han estado utilizando la infraestructura Avalancha desde 2009 para conducir actividades de malware, phishing y spam.

Enviaron más de 1 millón de correos electrónicos con anexos dañinos o enlaces cada semana a víctimas desprevenidas.

Las investigaciones se iniciaron en 2012 en Alemania, después de un ransomware de cifrado, infectado un número considerable de sistemas y bloqueando el acceso de los usuarios.

Millones de sistemas informáticos privados y comerciales también estaban infectados con malware, permitiendo a los delincuentes que operan la red recolectar contraseñas bancarias y de correo electrónico.

Con esta información, los criminales pudieron realizar transferencias bancarias de las cuentas de las víctimas.

Los ingresos fueron luego redirigidos a los delincuentes a través de una infraestructura similar de doble flujo en tiempo real, que fue creada específicamente para asegurar el producto de la actividad criminal.

Por Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS