el más reciente

― Advertisement ―

Relacionada

TikTok se apaga en los EE. UU. cuando la prohibición federal...

La popular red social para compartir vídeos TikTok dejará de funcionar oficialmente en los Estados Unidos en 2025, ya que la prohibición federal de...
spot_img
InicioTecnologíaEl desarrollador de LockBit, Rostislav Panev, acusado de miles de millones en...

El desarrollador de LockBit, Rostislav Panev, acusado de miles de millones en daños globales por ransomware

Un ciudadano con doble procedencia rusa e israelí ha sido imputado en los Estados Unidos por supuestamente ser el desarrollador de la ahora desaparecida operación de ransomware como servicio (RaaS) LockBit desde su inicio en 2019 o más o menos de esa data hasta al menos febrero de 2024.

Rostislav Panevde 51 primaveras, fue arrestado en Israel a principios de agosto y actualmente está a la aplazamiento de extradición, dijo el Unidad de Honradez de Estados Unidos (DoJ) en un comunicado. Según las transferencias de fondos a una billetera de criptomonedas propiedad de Panev, supuestamente ganó aproximadamente 230.000 dólares entre junio de 2022 y febrero de 2024.

«Rostislav Panev construyó y mantuvo durante primaveras las armas digitales que permitieron a sus co-conspiradores LockBit causar estragos y causar miles de millones de dólares en daños en todo el mundo», dijo el fiscal federal Philip R. Sellinger.

A LockBit, que era uno de los grupos de ransomware más prolíficos, se le confiscó su infraestructura en febrero de 2024 como parte de una operación policial internacional llamamiento Cronos. Ganó notoriedad por apuntar a más de 2.500 entidades en al menos 120 países de todo el mundo, incluidas 1.800 solo en Estados Unidos.

Las víctimas de los ataques de LockBit incluyeron individuos y pequeñas empresas hasta corporaciones multinacionales, como hospitales, escuelas, organizaciones sin fines de rendimiento, infraestructura crítica, gobierno y agencias de aplicación de la ley. Se cree que RaaS le ha reportado al comunidad al menos 500 millones de dólares en ganancias ilícitas.

Los documentos judiciales muestran que la computadora de Panev analizada posteriormente de su arresto tenía credenciales de administrador para un repositorio en vírgula alojado en la web oscura y contenía código fuente para múltiples versiones del constructor LockBit, que los afiliados usaban para crear compilaciones personalizadas del ransomware.

Todavía se descubrieron credenciales de comunicación para el panel de control de LockBit y una aparejo llamamiento StealBit, que permitió a los actores afiliados extraer datos confidenciales de los hosts comprometidos ayer de iniciar el proceso de criptográfico.

Leer  Más de 15.000 enrutadores de cuatro religiones expuestos a un nuevo exploit debido a credenciales predeterminadas

Panev, encima de escribir y perdurar el código de malware LockBit, así como de ofrecer orientación técnica al comunidad de delitos electrónicos, incluso está imputado de trocar mensajes directos con Dmitry Yuryevich Khoroshev, el administrador principal que incluso se hacía convocar en vírgula con el apelativo LockBitSupp, discutiendo el trabajo de mejora relacionado. al constructor y al panel de control.

«En entrevistas con las autoridades israelíes tras su arresto en agosto, Panev admitió poseer realizado trabajos de codificación, mejora y consultoría para el comunidad LockBit y poseer recibido pagos regulares en criptomonedas por ese trabajo», dijo el Unidad de Honradez.

«Entre el trabajo que Panev admitió poseer completado para el comunidad LockBit estaba el mejora de código para desactivar el software antivirus; implementar malware en múltiples computadoras conectadas a la red de una víctima; e imprimir la nota de rescate de LockBit en todas las impresoras conectadas a una víctima. red.»

Con el zaguero arresto, un total de siete miembros de LockBit (Mikhail Vasiliev, Ruslan Astamirov, Artur Sungatov, Ivan Gennadievich Kondratiev, Mikhail Pavlovich Matveev) han sido acusados ​​en Estados Unidos.

A pesar de estos reveses operativos, los operadores de LockBit parecen estar planeando un regreso, con una nueva interpretación LockBit 4.0 programada para lanzarse en febrero de 2025. Sin confiscación, queda por ver si la bandada de trastorno puede regresar con éxito a la luz de la ola en curso. de derribos y cargos.

El segundo afiliado de Netwalker Ransomware recibe 20 primaveras de prisión

Este acontecimiento se produce cuando Daniel Christian Hulea, un afiliado rumano de 30 primaveras de la operación de ransomware NetWalker, fue sentenciado a 20 primaveras de prisión y se le ordenó confiscar 21.500.000 dólares y sus intereses en una empresa indonesia y una propiedad turística de fasto que fue financiada con ganancias mal habidas de los ataques.

Leer  Los bots basados ​​en Python que explotan servidores PHP impulsan la proliferación de plataformas de juegos de azar

Hulea se declaró culpable anteriormente en los EE. UU. de cargos de conspiración para cometer fraude informático y conspiración para cometer fraude electrónico en junio de 2024. Fue arrestado en Rumania el 11 de julio de 2023 y después extraditado a los EE. UU.

«Como parte de su acuerdo de culpabilidad, Hulea admitió poseer utilizado NetWalker para obtener aproximadamente 1.595 bitcoins en pagos de rescate para él y un cómplice, valorados en aproximadamente 21.500.000 dólares en el momento de los pagos», dijo el Unidad de Honradez.

La operación de ransomware NetWalker destacó particularmente al sector de la salubridad durante el apogeo de la pandemia de COVID-19. Fue desmantelado en vírgula en enero de 2021, cuando las autoridades estadounidenses y búlgaras confiscaron los sitios web oscuros utilizados por el comunidad. En octubre de 2022, un afiliado canadiense, Sebastien Vachon-Desjardins, fue condenado a 20 primaveras de prisión.

Desarrollador de Raccoon Stealer sentenciado a 5 primaveras de prisión

En parte relacionadas con la aplicación de la ley, el Unidad de Honradez incluso anunció la sentencia de Mark Sokolovsky, un ciudadano ucraniano imputado de ser el principal desarrollador del malware Raccoon Stealer, a 60 meses de prisión federal por un cargo de conspiración para cometer intrusión informática.

El hombre de 28 primaveras conspiró para ofrecer el carterista de información Raccoon como malware como servicio (MaaS) a otros delincuentes por 200 dólares al mes, quienes luego implementaban el malware en los sistemas de las víctimas utilizando varias artimañas, como el phishing por correo electrónico. para robar datos confidenciales. La información recopilada se utilizó para cometer delitos financieros o se vendió a otros en foros clandestinos.

Sokolovsky, que fue extraditado de los Países Bajos en febrero de 2024, se declaró culpable del delito a principios de octubre y acordó perder 23.975 dólares y avalar al menos 910.844,61 dólares en restitución.

«Mark Sokolovsky fue un actor esencia en una conspiración criminal internacional que victimizó a innumerables personas mediante la despacho de malware que hizo que fuera más rebajado y más obvio, incluso para los aficionados, cometer delitos cibernéticos complejos», dijo el Fiscal Federal Jaime Esparza para el Distrito Oeste de Texas.

Leer  Una amenaza creciente a la seguridad moderna y cómo combatirla

La Oficina Federal de Investigaciones (FBI) de EE. UU. ha creado un sitio web donde los usuarios pueden comprobar si su dirección de correo electrónico aparece en los datos robados por el malware carterista Raccoon. La operación MaaS se suspendió en marzo de 2022, al mismo tiempo que el arresto de Sokolovsky por parte de las autoridades holandesas.

Hombre de Nueva York recibe casi 6 primaveras de prisión por tráfico de tarjetas de crédito y lavado de plata

Las últimas acciones incluso siguen a la sentencia de un hombre de 32 primaveras de la ciudad de Nueva York, Vitalii Antonenko, a más días de prisión por su billete en un plan criminal que se infiltró en sistemas con ataques de inyección SQL para robar información personal y de tarjetas de crédito. y ofrecer los datos a la cesión en mercados criminales en vírgula.

«Una vez que un cómplice vendió los datos, Antonenko y otros utilizaron Bitcoin, así como transacciones bancarias y en efectivo tradicionales, para aclarar las ganancias con el fin de disfrazar su naturaleza, ubicación, fuente, propiedad y control», señaló el Unidad de Honradez en mayo de 2020. «Las víctimas de la conspiración incluyeron una empresa hotelera y una institución de investigación científica sin fines de rendimiento, ambas ubicadas en el este de Massachusetts».

Antonenko fue arrestado en marzo de 2019 a su regreso a Estados Unidos desde Ucrania llevando «computadoras y otros medios digitales que contenían cientos de miles de números de tarjetas de suscripción robadas».

En septiembre de 2024, se declaró culpable de un cargo de conspiración para obtener comunicación no acreditado a redes informáticas y de traficar con dispositivos de comunicación no acreditado, y de un cargo de conspiración para lavado de plata.

El más popular

spot_img