Европол съобщи за успешното прекъсване на глобален ботнет (мрежа от инфектирани компютри, действащи под общ контрол), който е отговорен за заразяването на милиони устройства по цял свят. Avalanche, каквото е името му, е действал от 2009г. насам и чрез доставяния от него зловреден код са били откраднати стотици милиони долари, а заразените посредством мрежата устройства са открити в 180 страни по цял свят.
В акцията по прекъсването на Avalanche са участвали Европол, ФБР, Правосъдното министерство на САЩ, Shadow Server Foundation, ICANN, Европол, правоохранителни органи, както и партньори на институциите от частния и държавния сектор от 30 страни (между които и България). Самото разследване е продължило четири години. В хода на акцията са били иззети, прекъснати и премахнати над 800 000 домейна, арестувани петима човека, свързани с престъпната групировка, 221 съръвъра изключени и иззети 39.
Настоящата акция е потвърждение за това, че борбата срещу глобалната киберпрестъпност може да бъде успешна единствено чрез глобални усилия между заинтесуваните институции – факт, който беше подчертан и от един от участниците в събарянето на Avalanche:
„Avalanche доказва, че може да бъдем успешни само, ако се борим с киберпрестъпленията, работейки в тясно сътрудничество, обединявайки сили през граници и сектори. Правораздавателните органи и институциите, които се борят с киберпрестъпленията трябва да работят заедно с частния сектор, за да може да се справят с постоянно развиващите се криминални методи“, сподели при анонса за успеха на операцията Джулиан Кинг, европейски комисар, отговарящ за съюза за сигурност.
Специалистите поясняват, че посредством мрежата са се разпространявали различни по вид и семейство зловредни програми, между които шпионски софтуер, троянски, коне, рансъмуер и др., като Bebloh, Ransomlock, Zeus, Goznym, Marcher, Matsnu, Xswkit, Teslacrypt. Освен сложната структура и организация на операторите на Avalanche, престъпниците са управлявали и стройна мрежа от „мулета“, които са успявали да препират финансовите средства, придобити посредстом разпространявания зловреден код. Особена трудност за разследващите е било използването от киберпрестъпниците на т.нар. double-fast flux техника, при която зад DNS името на разпространяващия домейн биват автоматично регистрирани и де-регистрирани множество IP адреси, които правят проследяването на атакуващата страна почти невъзможно.