Interpol ontmantelt 20.000+ kwaadaardige IP’s gekoppeld aan 69 malwarevarianten in operatie Secure

Interpol kondigde woensdag de ontmanteling aan van meer dan 20.000 kwaadaardige IP-adressen of domeinen die zijn gekoppeld aan 69 informatie-stelen malware-varianten.

De gezamenlijke actie, Codenaam Operation Secure, vond plaats tussen januari en april 2025 en betrof wetshandhavingsinstanties uit 26 landen om servers te identificeren, fysieke netwerken in kaart te brengen en gerichte takedowns uit te voeren.

“Deze gecoördineerde inspanningen resulteerden in de verwijdering van 79 procent van de geïdentificeerde verdachte IP -adressen,” zei Interpol in een verklaring. “Deelnemende landen rapporteerden de inbeslagname van 41 servers en meer dan 100 GB aan gegevens, evenals de arrestatie van 32 verdachten gekoppeld aan illegale cyberactiviteiten.”

Vietnamese autoriteiten arresteerden 18 verdachten en geconfisqueerde apparaten, SIM -kaarten, zakelijke registratiedocumenten en geld ter waarde van $ 11.500. Verdere huisaanvallen hebben geleid tot de arrestatie van nog eens 12 mensen in Sri Lanka en twee personen in Nauru.

De politie van Hong Kong, per interpol, identificeerde 117 command-and-control servers gehost over 89 internetproviders. Deze servers zijn ontworpen om op te treden als hub om kwaadaardige campagnes te lanceren en te beheren, zoals phishing, online fraude en sociale media -oplichting.

Countries involved in Operation Secure include Brunei, Cambodia, Fiji, Hong Kong (China), India, Indonesia, Japan, Kazakhstan, Kiribati, Laos, Macau (China), Malaysia, Maldives, Nauru, Nepal, Papua New Guinea, Philippines, Samoa, Singapore, Solomon Islands, South Korea, Sri Lanka, Thailand, Timor-Leste, Tonga, Vanuatu en Vietnam.

De ontwikkeling komt weken nadat een wereldwijde operatie heeft geleid tot de inbeslagname van 2.300 domeinen geassocieerd met de Lumma Stealer -malware.

Informatiestalers, vaak verkocht op de ondergrondse cybercriminaliteit op abonnement, worden gezien als een opstap voor dreigingsacteurs om ongeautoriseerde toegang tot doelwetwerken te krijgen. Deze kwaadaardige programma’s maken het mogelijk om de inloggegevens, wachtwoorden, cookies, creditcardgegevens en cryptocurrency -portiegegevens van geïnfecteerde machines te overleven.

De gestolen informatie wordt vervolgens gekregen in de vorm van logboeken op verschillende forums, waardoor andere actoren follow-on-aanvallen kunnen uitvoeren, waaronder ransomware, datalekken en bedrijfsmailcompromis (BEC).

Singapore-hoofdkantoor Group-IB, een van de particuliere sectorbedrijven die deelnamen aan de operatie, zei dat het zendingskritische intelligentie bood met betrekking tot gebruikersrekeningen gecompromitteerd door Stealer Malware zoals Lumma, Risepro en Meta Stealer.

“De gecompromitteerde referenties en gevoelige gegevens verkregen door cybercriminelen via infostealer malware dienen vaak als initiële vectoren voor financiële fraude en ransomware-aanvallen”, aldus Dmitry Volkov, CEO van Group-IB.

Thijs Van der Does