Início Tecnologia Rede de crimes cibernéticos guiados russos desmontados em operação global

Rede de crimes cibernéticos guiados russos desmontados em operação global

20
0
Rede de crimes cibernéticos guiados russos desmontados em operação global

Pesquisadores de crime cibernético europeu e norte -americano dizem que desmantelaram o coração de uma operação de malware dirigida por criminosos russos após uma operação global envolvendo a polícia britânica, canadense, dinamarquesa, holandesa, francesa, alemã e americana.

Viagens internacionais de prisão foram emitidas para 20 suspeitos, a maioria dos que vivem na Rússia, por pesquisadores europeus, enquanto as acusações nos EUA não foram concluídas contra 16 pessoas.

Os acusados ​​são os supostos líderes das operações de malware de Qakbot e Danabot, incluindo Rustam Rafailevich Gallyamov, 48 anos, que vive em Moscou e Aleksandr Stepan, 39, também conhecido como Jimmbee e Artem Aleksandrovich Kalinkin, o Departamento dos EUA, ambos de Novosibiritie.

Ataques cibernéticos destinados a desestabilizar governos ou roubo e chantagem simples estão se tornando cada vez mais prejudiciais. O varejista de rua Marks & Spencer é uma das vítimas mais controversas e recentes do Reino Unido este mês.

Os europeus liderados pela Agência Crime Alemã, Bundeskriminalamt (BKA) publicaram pedidos públicos em suas tentativas de rastrear 18 suspeitos que deveriam estar envolvidos na família de malware de Qakbot, juntamente com um terceiro malware conhecido como Trickbot.

BKA e seus colegas internacionais disseram que a maioria dos suspeitos era de cidadãos russos. O nacional russo Vitalii Nikolayevich Kovalev, 36, já desejado nos EUA, é um dos BKAs mais procurados.

Ele é descrito por trás do CONTI, descrito como o grupo mais profissional e melhor organizado do Ransomware Chantag do mundo com Kovalev como um dos “chantagistas de maior sucesso na história do crime cibernético” por pesquisadores alemães.

Com a ajuda dos pseudônimos de Stern e Ben, a BKA afirma que ele afirma que atacou centenas de empresas em todo o mundo e extraiu grandes pagamentos de resgate deles.

Kovolev, 36, de Volorod, deve morar em Moscou, onde várias empresas estão registradas em seu nome. Ele foi identificado pelos pesquisadores americanos em 2023 como membro do Trickbot.

Os pesquisadores agora também acreditam que ele estava no comando de Conti e outros grupos de chantagem, como Royal e Blacksuit (fundado em 2022). Diz -se que sua própria criptografia vale cerca de 1 bilhão de euros.

A BKA disse que, juntamente com parceiros internacionais, dos 37 autores, eles identificaram que tinham evidências suficientes para gastar 20 declarações de prisão.

O Escritório dos Advogados Americanos da Califórnia, ao mesmo tempo, removeu os detalhes das acusações contra 16 réus que teriam desenvolvido e implantaram o malware Danabot “.

As infiltrações criminais nos computadores das vítimas foram “controladas e usadas” por uma organização de crimes cibernéticos estabelecida na Rússia que infectou mais de 300.000 computadores em todo o mundo, especialmente nos EUA, Austrália, Polônia, Índia e Itália.

Foi anunciado em fóruns criminais em língua russa e também tinha uma “variante de espionagem usada para se concentrar em organizações militares, diplomáticas, governamentais e não-governamentais”, diz a acusação.

“Servidores separados foram determinados para essa variante, de modo que os dados dessas vítimas foram armazenados na Federação Russa”.

Também na lista mais desejada da Europa, como resultado da operação alemã, há um ucraniano de 36 anos de língua russa, Roman Mikhailovich Prokop, presumivelmente membro de Qakbot, de acordo com a BKA.

Operação -O jogo foi excitado pelas autoridades alemãs em 2022. O presidente da BKA, Holger Münch, disse que a Alemanha era um foco especial de criminosos cibernéticos.

A BKA, em particular, investiga o envolvimento dos suspeitos de autores em atividades relacionadas a gangues e extorsão comercial, bem como a participação de uma organização criminosa estabelecida no exterior.

Entre 2010 e 2022, o grupo CONTI se concentrou especificamente em hospitais americanos, o que aumenta os ataques durante o Covid Pandemie. As autoridades americanas ofereceram uma recompensa de US $ 10 milhões a todos que os levariam a suas figuras.

A maioria dos suspeitos é ativa na Rússia, alguns também em Dubai. Sua extradição na Europa ou nos EUA era improvável, disse Munique, mas sua identificação era importante e prejudicial para eles.

“Com a Operação Endgame 2.0, mostramos novamente que nossas estratégias estão funcionando – mesmo no So -So – Net Anonymous Darknet”.

Fuente

LEAVE A REPLY

Please enter your comment!
Please enter your name here