el más reciente

― Advertisement ―

Relacionada

Investigadores descubren un error en WatchGuard VPN que podría permitir a...

Investigadores de ciberseguridad han revelado detalles de una rotura de seguridad crítica recientemente reparada en WatchGuard Fireware que podría permitir a atacantes no autenticados...
spot_img
HomeTecnologíaEuropol arresta al administrador del foro XSS en Kyiv después de una...

Europol arresta al administrador del foro XSS en Kyiv después de una ejecución de 12 años operando el mercado de delitos cibernéticos

Europol anunció el lunes el arresto del supuesto administrador de XSS.Is (anteriormente Damagelab), una notoria plataforma de cibercrimen de palabra rusa.

El arresto, que tuvo espacio en Kiev, Ucrania, el 222 de julio de 2025, fue dirigido por la policía francesa y el fiscal de París, en colaboración con las autoridades ucranianas y Europol. La influencia es el resultado de una investigación rejonazo por la policía francesa en julio de 2021.

Inmediato con el arresto, la aplicación de la ley incluso ha tomado el control del dominio Clearnet de XS.IS, saludando a los visitantes con un aviso de convulsiones, “este dominio ha sido incautado por la Regimientos de Lutte de la Lutte, la Contriminalidad Cybercriminalé con la ayuda del unidad de Cyber de SBU”.

“El foro, que tenía más de 50,000 usuarios registrados, sirvió como un mercado esencia para datos robados, herramientas de piratería y servicios ilícitos”, dijo la agencia de aplicación de la ley. “Durante mucho tiempo ha sido una plataforma central para algunas de las redes cibercriminales más activas y peligrosas, utilizadas para coordinar, anunciar y enganchar”.

Se dice que el administrador del foro, encima de participar en las operaciones técnicas del servicio, ha permitido actividades criminales al proceder como un tercero confiable para arbitrar disputas entre delincuentes y respaldar la seguridad de las transacciones.

Igualmente se cree que el individuo no identificado ha ejecutado esta seguridad. Biz, una plataforma de correo privada especialmente construida para satisfacer las evacuación de los cibercriminales. A través de estas empresas ilícitas, se estima que el sospechoso obtuvo 7 millones de euros ($ 8.24 millones) en ganancias de las tarifas de publicidad y facilitación.

Leer  TA415 chino utiliza túneles remotos vs código para espiar a los expertos en políticas económicas de EE. UU.

“Los investigadores creen que ha estado activo en el ecosistema del delito cibernético durante casi dos décadas, y mantuvieron estrechos vínculos con varios actores de amenazas importantes a lo prolongado de los primaveras”, agregó Europol.

Según el fiscal de París, XSS.IS ha estado activo desde 2013, actuando como un centro para todo este delito cibernético, que van desde el llegada a sistemas comprometidos y servicios relacionados con el ransomware. Igualmente ofreció un servidor de correo Jabber enigmático que permitió que los cibercriminales se comuniquen de forma anónima.

XSS.IS, inmediato con Exploit, ha servido como columna vertebral del ecosistema cibercriminal de palabra rusa, con los actores de amenaza en estos foros principalmente destacando países no de palabra rusa. Los datos compartidos por Kela muestran que XSS actualmente tiene 48,750 usuarios registrados y más de 110,000 hilos.

“Para favorecer las transacciones ilícitas, el foro tiene un sistema de reputación incorporado”, dijo Kela. “Los miembros pueden usar un servicio de depósito en fideicomiso designado por el foro para respaldar que las ofertas se completen sin estafas, así como amplificar un depósito, contribuyendo a su reputación”.

El ampliación se produce una semana a posteriori de que una operación dirigida por Europol interrumpió la infraestructura en sarta asociada con un género hacktivista pro-ruso conocido como Noname057 (16) y el arresto de dos personas por realizar ataques distribuidos de denegación de servicio (DDoS) contra Ucrania y sus aliados utilizando una utensilio de GO basada en voluntariado llamado DDOSIA.

El género Insikt registrado de Future, en un documentación publicado esta semana, dijo que el género apuntó a 3.776 anfitriones únicos entre el 1 de julio de 2024 y el 14 de julio de 2025, principalmente oficial, sector manifiesto, transporte, tecnología, medios de comunicación y entidades financieras en naciones europeas que se oponen a la invasión de Ucrania de Rusia de Rusia.

Leer  ¿Puede su pila de seguridad ver chatgpt? Por qué es importante la visibilidad de la red

Las organizaciones ucranianas representaron la veterano parte de los objetivos (29.47%), seguidos de Francia (6.09%), Italia (5.39%), Suecia (5.29%), Alemania (4.60%), Israel (4.50%), checia (4%), Polonia (4%) y el reino unido (3.30%). Estados Unidos es una limitación importante, a pesar de su apoyo a Ucrania.

Un prospección extenso de la infraestructura de Noname057 (16) ha puesto al descubierto una bloque resistente y de niveles múltiples que consiste en servidores de comando y control de nivel 1 rápidamente rotados (C2) y servidores de nivel 2 protegidos por listas de control de llegada (ACL) para recortar el llegada aguas hacia lo alto y proseguir la funcionalidad confiable C2. Se han identificado hasta 275 Nivel 1 único durante el período de tiempo.

“El género de amenazas mantiene un stop tempo activo, promediando 50 objetivos únicos diariamente, con intensas explosiones de actividad que se correlacionan con los desarrollos geopolíticos y militares en Ucrania”, dijo la compañía de seguridad cibernética propiedad de MasterCard.

“Noname057 (16) utiliza una mezcla de ataques DDoS de red y capa de aplicación, seleccionando métodos diseñados para hastiar los medios del servidor e interrumpir la disponibilidad.

El más popular

spot_img