Федеральне бюро розслідувань США провело масштабну операцію з нейтралізації небезпечного шпигунського програмного забезпечення PlugX, успішно очистивши 4258 заражених комп’ютерів. Операція стала частиною міжнародної кампанії під керівництвом французьких правоохоронних органів та компанії Sekoia, спрямованої на боротьбу з кіберзагрозами державного рівня.
Технічний аналіз та еволюція PlugX
PlugX – це складне шпигунське ПЗ, яке експерти з кібербезпеки відстежують з 2008 року. За даними дослідників, його розробником є китайське хакерське угруповання Mustang Panda. У 2023 році фахівці Sophos виявили модифіковану версію шкідливого ПЗ з новими можливостями автоматичного поширення через USB-накопичувачі, що суттєво збільшило масштаб інфікування.
Масштаби зараження та цільові об’єкти
Аналіз мережевого трафіку показав, що щодня з командними серверами PlugX взаємодіяло від 90 000 до 100 000 унікальних IP-адрес із 170 країн світу. Основними цілями атак стали європейські морські перевезення, урядові установи, китайські дисиденти та державні організації країн Індо-Тихоокеанського регіону. Найбільше постраждали Тайвань, Японія, Південна Корея та Індія.
Процес знешкодження та міжнародна співпраця
Операція розпочалась у липні 2024 року у Франції за підтримки Європолу. Спеціалісти Sekoia змогли перехопити контроль над інфраструктурою управління шкідливим ПЗ у квітні того ж року. ФБР, отримавши необхідні судові дозволи, провело віддалене очищення заражених пристроїв у США з серпня 2024 по січень 2025 року. Процедура включала деактивацію шкідливих процесів, видалення пов’язаних файлів та очищення реєстру Windows.
На даний момент ФБР через інтернет-провайдерів повідомляє власників очищених пристроїв про проведені заходи. Важливо відзначити, що під час операції не здійснювався збір користувацьких даних, а сама процедура очищення не вплинула на працездатність комп’ютерів. Успішне проведення цієї операції демонструє ефективність міжнародної співпраці у протидії кіберзагрозам та підкреслює необхідність постійного моніторингу та своєчасного реагування на нові види шкідливого програмного забезпечення.