在过去一周的大狗爆料后,EndGame行动背后的警察现在呼吁帮助追查Emotet行动的幕后黑手.
国际执法联盟强调了“Odd”--这个人多年来采用了许多绰号,但被认为是历史上最大、最知名的僵尸网络之一的幕后黑手.
在询问Emotet是谁,他的合作伙伴是谁之前,EndGame团队发布的这一小集只是简单地向观众介绍了Emotet的非常,非常重要的背景故事-基本上它被拿下了两次,Odd仍然逍遥法外,以及他目前正在做的事情.
在这通电话之前,本周发生了多起与许多世界上最臭名昭著的恶意软件投放行动有关的逮捕、取缔和缴获行动,正如放在网上的另外两集《结束行动》中所概述的那样.
然而,从字里行间读出一点字里行间的意思,我们可以推断出结束行动并不是从一张完全空白的石板上开始的.
首先,结束行动指定了代名词-他/他/等,这表明他们对奇数是个男人有一个模糊的想法.
以下关于他与谁合作以及目前情况的问题也表明,他们知道他不是一个孤军奋战的人,除了Emotet之外,他们可能还在做其他事情.
我们要求EndGame行动提供更多关于幕后情况的信息,但在撰写本文时,我们最后听到的消息是,它仍在决定是否给我们回复评论.
尽管大约十年前就开始了,但人们对Emotet的行动以及幕后黑手知之甚少.
据ESET报道,它是由一个名为“Mealbybug”或远不那么引人注目的TA542的组织运营的,这取决于你与谁交谈.
然而,中钢协对这一行动的描述没有提到这两个组织,也没有提到幕后黑手.
所以,你可以从这一点上理解.
更好地理解僵尸网络的是它多年来给网络安全格局带来的巨大规模和威胁.
Emotet从一开始是一个银行特洛伊木马程序,后来演变为网络上最普遍的僵尸网络之一,充当了分发其他形式的恶意软件、恶意软件滴管程序以及随后的勒索软件的促进者和手段.
2021年1月,执法部门首次打击了Emotet,一些国家还利用僵尸网络自己的基础设施向感染Emotet的计算机传播清除恶意软件的DLL.
这是德国当局采取的有争议的一步,而其他国家,比如英国,选择不效仿.
在停机十个月后,Emotet于同年11月重新启动,使用Trickbot的基础设施进行传播--这与最初的情况相反,当时Trickbot使用Emotet的基础设施进行传播.
然而,尽管进入第二年,它最终从未恢复到最初的宏大规模,截至今天,Emotet的所有C2服务器都离线了.
Emotet的C2服务器是否更了解Odd的当前活动,而不是它的现状,这还有待讨论.
我们知道,这种联合执法突击行动的目的是为了增加其目标最近面临的心理压力.
首先是LockBit--用长期的泄密来嘲弄其所谓的领导人.
现在,随着《终结行动》的Netflix版的发布,这似乎是多季的一部分.
然而,当局正在使用网络罪犯自己的比喻来对付他们,包括勒索软件艺术家和其他风格的敲诈勒索者的标志性倒计时器.
这显然是他们在继续打击网络犯罪时使用的一种恐吓策略.
根据《末日行动》网站上的倒计时计时器,下一次宣布将于6月5日发布.®.