Las autoridades de varios países unieron esfuerzos esta semana para desmantelar algunas de las variantes de malware más peligrosas del mundo. Durante una semana de acción que se llevó a cabo entre el 19 y el 22 de mayo, se implementaron medidas contra diversas familias de malware, identificando a algunos de los responsables detrás de estas amenazas cibernéticas. En total, se emitieron órdenes internacionales de arresto contra 20 individuos acusados, se desactivaron más de 300 servidores y se incautaron más de 3 millones de euros en criptomonedas.
Eurojust y Europol han respaldado la operación contra este peligroso malware desde 2024. Las acciones recientes siguen a la mayor operación jamás realizada contra botnets, conocida como Operación Endgame, llevada a cabo en mayo del año pasado. En esta edición, denominada Endgame 2.0, las medidas se centraron en grupos sucesores del malware previamente desmantelado por las autoridades, así como otras variantes relevantes: Bumblebee, Lactrodectus, Qakbot, DanaBot, HijackLoader, Trickbot y WarmCookie. Al atacar estas variantes que forman parte inicial de la cadena de ciberataques, se perjudica todo el ecosistema del "cibercrimen como servicio".
Desarticulación del Malware Inicial
El malware desarticulado esta semana es conocido como 'malware de acceso inicial'. Este tipo de software malicioso es utilizado para infectar inicialmente los sistemas de las víctimas sin ser detectados, permitiendo a los ciberdelincuentes cargar más malware en sus dispositivos, incluyendo ransomware.
Dada la naturaleza global del cibercrimen, las investigaciones transfronterizas son fundamentales para combatir estos delitos disruptivos. Desde 2024, Eurojust ha brindado apoyo esencial para asegurar una cooperación judicial efectiva. La coordinación proporcionada por Eurojust permitió que las autoridades intercambiaran información y alinearan sus esfuerzos investigativos. Europol apoyó la operación desde su inicio, ofreciendo coordinación, asistencia operativa y analítica, rastreo de criptomonedas y facilitando el intercambio en tiempo real de información entre los diversos socios involucrados.
Colaboración Internacional
A lo largo de la semana del 19 al 22 de mayo, autoridades alemanas, francesas, neerlandesas, danesas, británicas, estadounidenses y canadienses trabajaron conjuntamente para actuar contra las variantes más peligrosas del malware y sus perpetradores. Se identificaron un total de 37 sospechosos y se obtuvieron órdenes internacionales de arresto contra 20 individuos acusados. Además, se neutralizaron más de 650 dominios y durante esta semana se incautaron 3.5 millones de euros en criptomonedas; elevando el total confiscado durante la Operación Endgame a 21.2 millones de euros.
La Operación EndGame continuará con acciones adicionales anunciadas en el sitio web dedicado por parte de la coalición internacional. Varios sospechosos clave detrás de las operaciones relacionadas con el malware están ahora sujetos a apelaciones públicas e internacionales. Las autoridades alemanas publicarán dieciocho nombres en la lista europea de los más buscados a partir del 23 de mayo.
Autoridades Participantes
Las siguientes entidades llevaron a cabo la operación:
- Alemania: Oficina Federal Criminal; Fiscalía General; Oficina Cibernética; Oficina Federal para la Seguridad Informática.
- Francia: PPO París sección J3 (Unidad Cibernética); BL2C (Unidad Cibernética Prefectura); OFAC (Oficina Nacional contra la Ciberdelincuencia).
- Países Bajos: Servicio Público Fiscal (Oficina Nacional); Policía Neerlandesa.
- Dinamarca: Unidad Nacional Especializada en Crímenes – NSK; NC3 | Crimen Tecnológico.
- Reino Unido: Agencia Nacional del Crimen.
- Estados Unidos: Oficina Federal de Investigación (FBI); Sección sobre Delitos Informáticos y Propiedad Intelectual del Departamento de Justicia; Fiscalía del Distrito Central de California.
- Canadá: Policía Montada Real Canadiense (RCMP).
La noticia en cifras
Cifra |
Descripción |
20 |
Internacional arrest warrants obtained against individuals criminally charged. |
300 |
Servers taken down worldwide. |
3.5 million EUR |
Cryptocurrency seized during the action week. |
21.2 million EUR |
Total cryptocurrency seized during Operation Endgame. |
Preguntas sobre la noticia
¿Qué acción coordinada se llevó a cabo contra el malware?
Entre el 19 y el 22 de mayo, autoridades de varios países cooperaron para interrumpir algunas de las variantes de malware más peligrosas del mundo. Se obtuvieron órdenes de arresto internacionales contra 20 individuos y se tomaron medidas contra varias familias de malware.
¿Cuáles fueron los resultados de la operación?
Se identificaron a 37 sospechosos, se neutralizaron más de 300 servidores en todo el mundo y se incautaron 3.5 millones de euros en criptomonedas durante la semana de acción.
¿Qué es el 'malware de acceso inicial'?
El malware tomado durante esta operación es conocido como 'malware de acceso inicial', que ayuda a los ciberdelincuentes a infiltrarse en los sistemas de las víctimas sin ser detectados y cargar más malware, como ransomware.
¿Qué papel desempeñó Eurojust y Europol en esta operación?
Eurojust proporcionó apoyo esencial para garantizar una cooperación judicial efectiva, mientras que Europol ofreció coordinación, apoyo operativo y analítico, así como trazabilidad de criptomonedas.
¿Qué países participaron en la operación?
Las autoridades de Alemania, Francia, Países Bajos, Dinamarca, Reino Unido, Estados Unidos y Canadá unieron fuerzas para llevar a cabo esta operación contra las variantes más peligrosas del malware.