La policía de Ucrania arresta a un sospechoso vinculado a los grupos de ransomware LockBit y Conti


13 de junio de 2024Sala de redacciónDelitos cibernéticos/ransomware

La policía cibernética de Ucrania ha Anunciado el arresto de un hombre local sospechoso de haber ofrecido sus servicios a los grupos de ransomware LockBit y Conti.

El hombre anónimo de 28 años, originario de la región de Kharkiv, supuestamente se especializó en el desarrollo de cifrados para cifrar y ofuscar cargas útiles maliciosas con el fin de evadir la detección de los programas de seguridad.

Se cree que el producto se ofreció a los sindicatos de ransomware Conti y LockBit, que luego utilizaron el cifrador para disfrazar el malware de cifrado de archivos y lanzar ataques exitosos.

«Y a finales de 2021, los miembros del [Conti] El grupo infectó las redes informáticas de empresas en los Países Bajos y Bélgica con malware oculto», según una versión traducida del comunicado publicado por la agencia.

Como parte de la investigación, las autoridades realizaron registros en Kiev y Járkov y confiscaron equipos informáticos, teléfonos móviles y portátiles. Si es declarado culpable, se espera que el acusado enfrente hasta 15 años de prisión.

La noticia del arresto también fue compartida por el periódico holandés Politie, que dijo que el individuo fue arrestado como parte de la Operación Endgame el 18 de abril de 2024.

La seguridad cibernética

«El grupo Conti utilizó varias botnets que también fueron objeto de investigación en el marco de la Operación Endgame», informa el Politie. dicho a principios de este mes.

«De esta manera, el grupo Conti obtuvo acceso a los sistemas de las empresas. Al atacar no sólo a los sospechosos detrás de las botnets, sino también a los sospechosos detrás de los ataques de ransomware, esta forma de cibercrimen recibe un duro golpe.»

En los últimos meses, las autoridades encargadas de hacer cumplir la ley han llevado a cabo una serie de arrestos y derribos para combatir el delito cibernético. El mes pasado, el Departamento de Justicia de EE.UU. Anunciado el arresto de un ciudadano taiwanés llamado Rui Siang Lin en relación con su propiedad de un mercado ilegal de narcóticos en la web oscura llamado Incognito Market.

También se dice que Lin tiene lanzado un servicio llamado Antianálisis en 2021 bajo el alias Pharoah, un sitio web diseñado para analizar cadenas de bloques y permitir a los usuarios comprobar si su criptomoneda podría estar conectada a transacciones delictivas a cambio de una tarifa.

El bazar de la red oscura atrajo la atención a principios de marzo, cuando su sitio quedó fuera de línea en un salir de la estafa de algún tipo, solo para reaparecer unos días después con un mensaje extorsionando a todos sus proveedores y compradores, y amenazando con publicar transacciones de criptomonedas y registros de chat de los usuarios a menos que pagaran entre $100 y $20,000.

«Durante casi cuatro años, Rui-Siang Lin supuestamente operó ‘Incognito Market’, una de las plataformas en línea más grandes para la venta de narcóticos, realizó transacciones de narcóticos ilícitos por valor de 100 millones de dólares y cosechó millones de dólares en ganancias personales», dijo James Smith, subdirector. dijo el responsable de la oficina local del FBI en Nueva York.

La seguridad cibernética

«Bajo la promesa de anonimato, la supuesta operación de Lin ofrecía la compra de medicamentos letales y medicamentos recetados fraudulentos a escala global».

Según datos recopilados por la firma de análisis blockchain Chainalysis, los mercados de la red oscura y las tiendas fraudulentas recibió 1.700 millones de dólares en 2023, lo que indica un repunte desde 2022 desde el cierre de Hydra a principios de ese año.

El desarrollo se produce cuando GuidePoint Security reveló que un afiliado actual del grupo de ransomware RansomHub, que anteriormente era afiliado de BlackCat, también tiene conexiones con la infame pandilla Scattered Spider basadas en superposiciones en tácticas, técnicas y procedimientos (TTP) observados.

Esto abarca el uso de ataques de ingeniería social para orquestar apropiaciones de cuentas comunicándose con el personal de la mesa de ayuda para iniciar el restablecimiento de contraseñas de las cuentas y el objetivo de CyberArk para el robo de credenciales y el movimiento lateral.

«La educación de los usuarios y los procesos diseñados para verificar la identidad de las personas que llaman son los dos medios más eficaces para combatir esta táctica, que casi siempre pasará desapercibida a menos que los empleados lo informen», dijo la empresa. dicho.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57