Le cerveau russe de TrickBot est condamné à 5 ans de prison pour une vague de cybercriminalité


26 janvier 2024RédactionCybercriminalité/logiciels malveillants

Ressortissant russe de 40 ans Vladimir Dounaev a été condamné à cinq ans et quatre mois de prison pour son rôle dans la création et la distribution du malware TrickBot, a annoncé le ministère américain de la Justice (DoJ).

Cette évolution intervient près de deux mois après que Dunaev a plaidé coupable de fraude informatique, d’usurpation d’identité et de complot en vue de commettre une fraude électronique et une fraude bancaire.

« Les hôpitaux, les écoles et les entreprises faisaient partie des millions de victimes de TrickBot qui ont subi des pertes de plusieurs dizaines de millions de dollars », a déclaré le DoJ. dit. « Pendant qu’il était actif, le malware Trickbot, qui agissait comme un premier vecteur d’intrusion dans les systèmes informatiques des victimes, a été utilisé pour prendre en charge diverses variantes de ransomware. »

Initialement cheval de Troie bancaire en 2016, TrickBot est devenu un couteau suisse capable de fournir des charges utiles supplémentaires, notamment des ransomwares. Suite aux efforts visant à démanteler le botnet, celui-ci a été absorbé par l’opération de ransomware Conti en 2022.

La cyber-sécurité

L’allégeance de l’équipe de cybercriminalité à la Russie pendant la guerre russo-ukrainienne a conduit à une série de fuites baptisées ContiLeaks et TrickLeaks, qui ont précipité sa fermeture à la mi-2022, entraînant sa fragmentation en de nombreux autres groupes de ransomwares et d’extorsion de données.

Dunaev aurait fourni des services spécialisés et des capacités techniques pour faire avancer le programme TrickBot entre juin 2016 et juin 2021, en l’utilisant pour lancer des ransomwares contre des hôpitaux, des écoles et des entreprises.

Plus précisément, le défendeur a développé des modifications de navigateur et des outils malveillants qui ont permis de récolter des informations d’identification et des données sensibles sur des machines compromises ainsi que de permettre un accès à distance. Il a également créé des programmes pour empêcher le malware Trickbot d’être détecté par un logiciel de sécurité légitime.

Un autre développeur de TrickBot, une ressortissante lettone nommée Alla Witte, a été condamnée à deux ans et huit mois de prison en juin 2023.

La nouvelle de la condamnation de Dunaev intervient quelques jours après que les gouvernements d’Australie, du Royaume-Uni et des États-Unis ont imposé des sanctions financières à Alexander Ermakov, un ressortissant russe et affilié au gang de ransomware REvil, pour avoir orchestré l’attaque de 2022 contre la compagnie d’assurance maladie Medibank.

La société de cybersécurité Intel 471 a déclaré qu’Ermakov utilisait divers alias en ligne tels que blade_runner, GustaveDore, JimJones, aiiis_ermak, GistaveDore, gustavedore, GustaveDore, Gustave7Dore, ProgerCC, SHTAZI et shtaziIT.

La cyber-sécurité

En tant que JimJones, il a également été observé en train de tenter de recruter des testeurs d’intrusion contraires à l’éthique qui fourniraient des informations de connexion à des organisations vulnérables pour des attaques ultérieures de ransomware en échange de 500 $ par accès et d’une réduction de 5 % sur le produit de la rançon.

« Ces identifiants sont liés à un large éventail d’activités cybercriminelles, notamment des intrusions sur les réseaux, le développement de logiciels malveillants et les attaques de rançongiciels », explique la société. ditoffrant un aperçu de son histoire en matière de cybercriminalité.

« Ermakov avait une forte présence sur les forums de cybercriminalité et un rôle actif dans l’économie de la cybercriminalité en tant que service, à la fois en tant qu’acheteur et fournisseur et également en tant qu’opérateur de ransomware et affilié. Il semble également qu’Ermakov ait été impliqué dans le développement de logiciels. société spécialisée dans le développement de logiciels légitimes et criminels.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57