EE. UU. ofrece una recompensa de 10 millones de dólares por la captura del notorio operador ruso de ransomware


17 de mayo de 2023Ravie LakshmanánDelitos Cibernéticos / Ransomware

Un ciudadano ruso ha sido acusado y procesado por el Departamento de Justicia de EE. UU. (DoJ) por lanzar ataques de ransomware contra «miles de víctimas» en el país y en todo el mundo.

Mijail Pavlovich Matveev (también conocido como Wazawakam1x, Boriselcin y Uhodiransomwar), el individuo de 30 años en cuestión, supuestamente es una «figura central» en el desarrollo y despliegue de las variantes de ransomware LockBit, Babuk y Hive desde al menos junio de 2020.

“Estas víctimas incluyen fuerzas del orden y otras agencias gubernamentales, hospitales y escuelas”, dijo el Departamento de Justicia. dicho. «Las demandas totales de rescate supuestamente hechas por los miembros de estas tres campañas globales de ransomware a sus víctimas ascienden a $ 400 millones, mientras que los pagos totales de rescate de las víctimas ascienden a $ 200 millones».

LockBit, Babuk y Hive funcionan de la misma manera, aprovechando el acceso obtenido ilegalmente para exfiltrar datos valiosos e implementar ransomware en redes comprometidas. Los actores de amenazas también amenazan con publicar la información robada en un sitio de fuga de datos en un intento de negociar un monto de rescate con las víctimas.

La seguridad cibernética

Matveev ha sido acusado de conspirar para transmitir demandas de rescate, conspirar para dañar computadoras protegidas y dañar intencionalmente computadoras protegidas. Si es declarado culpable, lo que es poco probable, se enfrenta a más de 20 años de prisión.

El Departamento de Estado de EE.UU. también ha Anunciado una recompensa de hasta $10 millones por información que conduzca al arresto y/o condena de Matveev.

Por separado, la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro anunció sanciones contra el acusado, declarando «Sus actividades ilícitas serán toleradas por las autoridades locales siempre que permanezca leal a Rusia».

Según el periodista de ciberseguridad Brian Krebs, uno de los alter egos de Matveev incluía Naranjaque el demandado usó para establecer el foro darknet del Mercado Anónimo Ruso (también conocido como RAMP, por sus siglas en inglés).

A pesar de la oleada de acciones policiales para tomar medidas enérgicas contra el ecosistema del delito cibernético en los últimos años, el ransomware-as-a-service (RaaS) sigue siendo un modelo lucrativo, que ofrece a los afiliados altos márgenes de beneficio sin tener que desarrollar y mantener el malware ellos mismos.

La mecánica financiera asociada con RaaS también ha reducido la barrera de entrada para los aspirantes a ciberdelincuentes, que pueden aprovechar los servicios ofrecidos por los desarrolladores de ransomware para montar los ataques y embolsarse la mayor parte de las ganancias ilícitas.

Autoridades australianas y estadounidenses lanzan alerta de ransomware BianLian

El desarrollo se produce cuando las agencias de ciberseguridad de EE. UU. y Australia publicaron un aviso conjunto sobre el ransomware BianLian, un grupo de doble extorsión que se ha centrado en varios sectores críticos de infraestructura, servicios profesionales y desarrollo inmobiliario desde junio de 2022.

PRÓXIMO SEMINARIO WEB

Aprenda a detener el ransomware con protección en tiempo real

Únase a nuestro seminario web y aprenda cómo detener los ataques de ransomware en seco con MFA en tiempo real y protección de cuenta de servicio.

Guardar mi asiento!

«El grupo obtiene acceso a los sistemas de las víctimas a través de credenciales válidas del Protocolo de escritorio remoto (RDP), utiliza herramientas de código abierto y scripts de línea de comandos para el descubrimiento y la recolección de credenciales, y filtra los datos de las víctimas a través del Protocolo de transferencia de archivos (FTP), Rclone o Mega ,» de acuerdo con la consultivo.

La firma checa de ciberseguridad Avast, a principios de este año, publicó un descifrador gratuito para el ransomware BianLian para ayudar a las víctimas del malware a recuperar archivos bloqueados sin tener que pagar a los atacantes.

El boletín de seguridad también llega en medio de la aparición de una nueva cepa de ransomware denominada lokicasillero que comparte similitudes con otro casillero llamado BlackBit y se ha observado apuntando activamente a entidades en Corea del Sur.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57