Se arrestó al ciberdelincuente ruso buscado vinculado al ransomware Hive y LockBit


30 de noviembre de 2024Mohit KumarRansomware/Cibercrimen

Las autoridades policiales del país arrestaron a un cibercriminal ruso buscado en los EE. UU. en relación con las operaciones de ransomware LockBit y Hive.

Según un reportaje de noticias Según el medio de comunicación ruso RIA Novosti, Mikhail Pavlovich Matveev ha sido acusado de desarrollar un programa malicioso diseñado para cifrar archivos y pedir un rescate a cambio de una clave de descifrado.

“En la actualidad, el investigador ha reunido pruebas suficientes, la causa penal con la acusación firmada por el fiscal ha sido enviada al Tribunal del Distrito Central de la ciudad de Kaliningrado para su consideración en cuanto al fondo”, dijo el Ministerio del Interior de Rusia en un comunicado. declaración.

Matveev ha sido acusado de Parte 1 del artículo 273. del Código Penal de la Federación de Rusia, que se refiere a la creación, uso y distribución de programas informáticos que pueden causar “destrucción, bloqueo, modificación o copia de información informática”.

Ciberseguridad

Fue acusado y acusado por el gobierno de Estados Unidos en mayo de 2023 de lanzar ataques de ransomware contra “miles de víctimas” en el país y en todo el mundo. También es conocido por varios alias en línea Wazawaka, m1x, Boriselcin, Uhodiransomwar y Orange.

Matveev también ha hecho públicas sus actividades criminales, afirmando que “sus actividades ilícitas serán toleradas por las autoridades locales siempre que permanezca leal a Rusia”. Fue sancionado por el Tesoro de Estados Unidos y ha sido objeto de una recompensa de hasta 10 millones de dólares por cualquier información que pueda conducir a su arresto o condena.

Un informe posterior de la empresa suiza de ciberseguridad PRODAFT reveló que Matveev ha estado liderando un equipo de seis evaluadores de penetración para llevar a cabo los ataques de ransomware.

Además de trabajar como afiliado de los grupos de ransomware Conti, LockBit, Hive, Trigona y NoEscape, se dice que tuvo un rol de nivel gerencial en el grupo de ransomware Babuk hasta principios de 2022. Además, se cree que tiene vínculos más profundos con el grupo ruso de cibercrimen conocido como Evil Corp.

El desarrollo se produce poco más de un mes después de que cuatro miembros de la ahora desaparecida operación de ransomware REvil fueran sentenciados a varios años de prisión en Rusia después de ser declarados culpables de cargos de piratería informática y lavado de dinero.

¿Encontró interesante este artículo? Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57