Autoridades Intensificam Esforços Para Capturar o Mentor Por Trás do Emotet

As autoridades policiais por trás da Operação Endgame estão em busca de informações relacionadas a um indivíduo conhecido pelo nome Odd e que é supostamente o cérebro por trás do malware Emotet.

Odd também é conhecido pelos apelidos Aron, C700, Cbd748, Ivanov Odd, Mors, Morse e Veron nos últimos anos, de acordo com um vídeo divulgado pelas agências.

“Com quem ele está trabalhando? Qual é o seu produto atual?”, continua o vídeo, sugerindo que ele provavelmente não está agindo sozinho e pode estar colaborando com outras pessoas em malware além do Emotet.

Os atores ameaçadores por trás do Emotet foram rastreados pela comunidade de cibersegurança sob os nomes Gold Crestwood, Mealybug, Mummy Spider e TA542.

Originalmente concebido como um trojan bancário, evoluiu para uma ferramenta de propósito mais amplo capaz de entregar outras cargas úteis, seguindo os moldes de malwares como TrickBot, IcedID, QakBot e outros. Ele ressurgiu no final de 2021, embora como parte de campanhas de baixo volume, após uma operação policial que fechou sua infraestrutura.

A chamada segue um grande esforço de coordenação que resultou em quatro prisões e mais de 100 servidores associados a operações de carregamento de malware como IcedID, SystemBC, PikaBot, SmokeLoader, Beebe, e TrickBot retirados em um esforço para erradicar o ecossistema de intermediação de acesso inicial (IAB) que alimenta ataques de ransomware.

O Escritório Federal de Polícia Criminal da Alemanha (também conhecido como o Bundeskriminalamt) também revelou as identidades de oito criminosos cibernéticos que são suspeitos de terem desempenhado papéis cruciais nas operações de malware SmokeLoader e TrickBot. Todos eles desde então foram adicionados à Lista dos Mais Procurados da UE.