Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Ohromný zátah na hackery trval čtyři roky. Ověřte si, zda napadli i vás

  13:10aktualizováno  13:10
Čtyřletá rozsáhlá akce Avalanche proti kybernetickému organizovanému zločinu byla podle Europolu tento týden završena zatčením hlavních pachatelů a rozbitím jejich sítě. Do vyšetřování se zapojilo 30 zemí. Ověřte si, zda jste se také nestali obětí masivních malwarových a botnetových útoků.

Policie zničili hackerskou platformu zvanou Avalanche (anglicky „lavina“), která sloužila k šíření malware a finančním útokům | foto: Profimedia.cz

V rámci mezinárodního policejního zátahu proti pachatelům počítačové kriminality, kteří jsou odpovědní za škody za několik stovek milionů eur, bylo zadrženo nejméně pět lidí. Informovala o tom evropská policejní agentura Europol, podle níž šlo o akci „bezprecedentního rozsahu“.

Německý ministr vnitra, Thomas de Maiziere, oznámil zátah proti hlavním aktérům provozujícím malwarovou síť Avalanche a zablokování více než 800 tisíc souvisejících domén

Německý ministr vnitra, Thomas de Maiziere, oznámil zátah proti hlavním aktérům provozujícím malwarovou síť Avalanche a zablokování více než 800 tisíc souvisejících domén

„Síť Avalanche byla používána jako platforma na šíření, spouštění a správu malwaru a verbování bílých koní v masovém globálním měřítku,“ uvádí zpráva Europolu. „Jen v Německu tato síť způsobila škody v on-line bankovnictví ve výši 6 milionů eur (162 milionů korun - pozn. red.). Na celém světě se pěněžité škody způsobené sítí Avalanche odhadují na stovky milionů eur (miliardy korun - pozn. red.). Přesné odhady jsou obtížné, protože do sítě Avalanche patřilo mnoho různých malwarů.“

Zablokováno bylo 39 serverů a kolem 800 tisíc internetových domén, z nichž se šířily škodlivé počítačové programy.

Platforma Avalanche

  • škody v miliardách korun
  • rozeslány miliony e-mailů s odkazy na malware
  • působila na 800 tisících doménách
  • nakazila půl milionů počítačů na celém světě

Vedoucí oddělení Europolu zaměřujícího se na boj proti kyberkriminalitě Fernando Ruiz agentuře AP řekl, že se v tomto případě - na rozdíl od předchozích podobných akcí - podařilo zadržet hlavní organizátory.

Ruiz ale odmítl upřesnit, jaké národnosti pachatelé jsou a kde byli zadrženi s odůvodněním, že dotyčné země požádaly, aby tato informace nebyla veřejná.

Rozsáhlá mezinárodní vyšetřovací akce

Do akce proti skupině pod přezdívkou Avalanche, která následovala po více než čtyřech letech vyšetřování, se zapojily policejní a justiční složky z 30 zemí světa. Významnou pomoc zejména se zjištěním totožnosti pachatelů pomohla německá policie, uvedl Europol ve svém prohlášení.

Gang provozoval svou činnost od roku 2009, od kdy rozeslal na milion e-mailů obsahujícími škodlivý obsah. V roce 2012 začala jeho aktivitu vyšetřovat německá policie poté, co velké množství počítačů bylo infikováno takzvanými ransomwary. Jde o programy zabraňující přístupu k počítači, dokud majitel nezaplatí za jeho zpřístupnění výkupné.

Miliony počítačů byly také zasaženy takzvaným phishingem, tedy podvodnou technikou používanou v elektronické komunikaci k získávání citlivých údajů, jako jsou hesla nebo čísla platebních karet. Na skrývání svých aktivit používala Avalanche statisíce domén a rychle měnila DNS záznamy (tzv. fast-flux DNS).

Jak zjistit, zda jste byli napadeni?

Americká vládní agentura US-CERT vydala varování týkající se sítě Avalanche. Součástí této hackerské platformy byly podle ní minimálně tyto malwarové větve:

  • Windows-encryption Trojan horse (WVT) (též Matsnu, Injector,Rannoh,Ransomlock.P)
  • URLzone (též Bebloh)
  • Citadel
  • VM-ZeuS (též KINS)
  • Bugat (též Feodo, Geodo, Cridex, Dridex, Emotet)
  • newGOZ (též GameOverZeuS)
  • Tinba (též TinyBanker)
  • Nymaim/GozNym
  • Vawtrak (též Neverquest)
  • Marcher
  • Pandabanker
  • Ranbyus
  • Smart App
  • TeslaCrypt
  • Trusteer App
  • Xswkit

Dále do platformy patřily botnety:

  • TeslaCrypt
  • Nymaim
  • Corebot
  • GetTiny
  • Matsnu
  • Rovnix
  • Urlzone
  • QakBot (též Qbot, PinkSlip Bot)

Pro zjištění, zda byl váš počítač napaden, doporučuje US-CERT využít antivirových programů, které dokáží tyto malwary odhalit, například: ESET Online Scanner (funguje bez instalace přímo z prohlížeče), F-Secure, McAfee Stinger nebo nástroje od Microsoftu, Nortonu či Trend Micro. Nejedná se o kompletní výčet, také další antiviry by měly být schopny tyto malwary odhalit. Pokud zjistíte, že jste byli napadeni, měli byste kromě odstranění malware také změnit svá hesla, aktualizovat systém a do budoucna si dát pozor na to, jaké odkazy otevíráte.

Autoři: ,




Hlavní zprávy

Akční letáky
Akční letáky

Prohlédněte si akční letáky všech obchodů hezky na jednom místě!

Najdete na iDNES.cz



mobilní verze
© 1999–2017 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je členem koncernu AGROFERT.