Los federales desenmascaran al ciberdelincuente – .

Los federales desenmascaran al ciberdelincuente – .
Los federales desenmascaran al ciberdelincuente – .

El hackeo de Colonial Pipeline es el último en amenazas de ransomware en aumento

Los piratas informáticos atacaron cientos de sistemas críticos el año pasado y los organismos de control dicen que no estamos haciendo lo suficiente para evitar más.

VIDEO DEL PERSONAL, EE.UU. HOY

El gobierno de Estados Unidos ha lanzado una búsqueda de un fugitivo ruso con una recompensa de 10 millones de dólares por su cabeza por ejecutar el esquema de ransomware más grande del mundo que intentó extorsionar millones a objetivos notables como Boeing y el servicio Royal Mail del Reino Unido.

Dmitry Yuryevich Khoroshev, de 31 años, de Voronezh, Rusia, fue el líder y desarrollador de LockBit, un grupo mercenario de ransomware contratado para ataques cibernéticos a organizaciones que van desde organizaciones sin fines de lucro hasta hospitales y escuelas, según una acusación federal revelada esta semana.

“La mayoría de la gente no consideraría como una insignia de honor ser acusada de crear y administrar el grupo de ransomware más destructivo del mundo”, dijo el agente especial a cargo del FBI en Newark, James E. Dennehy. “Khoroshev lo lleva como una medalla de oro olímpica”.

Se desconoce el paradero de Khoroshev. El Departamento de Estado anunció una recompensa de hasta 10 millones de dólares por información que conduzca a su arresto.

El ransomware Lockbit, visto por primera vez en foros de cibercrimen en ruso en enero de 2020, se ha detectado en todo el mundo, con organizaciones en Estados Unidos, India y Brasil entre objetivos comunes, dijo el año pasado la firma de ciberseguridad Trend Micro.

Reuters informó el año pasado que los piratas informáticos de Lockbit dijeron que habían obtenido “una enorme cantidad” de datos confidenciales del gigante aeroespacial Boeing y que los publicarían en línea si Boeing no pagaba un rescate masivo. Boeing confirmó en noviembre que elementos del negocio de distribución y repuestos de la compañía habían experimentado “un incidente de ciberseguridad”, pero dijo que no había ninguna amenaza para la seguridad de la aeronave o del vuelo.

LockBit también amenazó en un momento con publicar datos robados si el servicio Royal Mail en el Reino Unido no pagaba el rescate. En una respuesta por correo electrónico a Reuters, Royal Mail dijo que la evidencia de su investigación sugería que los datos supuestamente obtenidos de su red no contenían ninguna información financiera u otra información confidencial del cliente.

Khoroshev está acusado de conspiración para cometer fraude, extorsión y actividades relacionadas con computadoras; conspiración para cometer fraude electrónico; y ocho cargos por cada daño intencional a una computadora protegida, extorsión en relación con información obtenida ilegalmente de una computadora protegida y extorsión en relación con daño intencional a una computadora protegida.

El desenmascaramiento y la acusación por parte del Departamento de Justicia del ciudadano ruso detrás de LockBit es el último esfuerzo federal para detener al grupo de ransomware detrás de los ataques en casi 120 países que extorsionaron 500 millones de dólares, de los cuales Khoroshev se quedó con el 20%, según fiscales federales en Nueva Jersey. . Cinco cómplices han sido acusados ​​y dos están a la espera de ser detenidos.

El anuncio se produce tras una operación realizada en febrero por funcionarios federales y organismos encargados de hacer cumplir la ley del Reino Unido para desbaratar los planes de LockBit, dijo Nicole M. Argentieri, subprocuradora general adjunta principal, en un vídeo que anuncia la acusación.

El funcionario del Departamento de Justicia calificó el ransomware como “una amenaza que ataca escuelas, hospitales y otras infraestructuras críticas”.

Se alquila una pistola cibernética

El ransomware o software desarrollado por Khoroshev permitía a los delincuentes robar los datos de una víctima y retenerlos bajo amenaza de publicación si la víctima no pagaba, según la acusación.

El ransomware opera utilizando una serie de técnicas, como piratería o credenciales robadas, para acceder a la computadora de la víctima, dice la acusación. Luego, se utiliza una versión personalizada de LockBit para robar documentos y datos.

Después, los delincuentes dejan una “nota de rescate” con instrucciones sobre cómo ponerse en contacto para negociar y amenazan con publicarla si la víctima no lo hace, dice la acusación. Los delincuentes exigían el rescate, por lo general, en Bitcoin.

Khoroshev comenzó a desarrollar y comercializar el ransomware bajo alias que incluían “LockBitSupp” y “putinkrab” en septiembre de 2019, según el documento. En la práctica, terceros lo alquilaron para desplegarlo sobre las víctimas, pero el ciudadano ruso mantuvo la vigilancia e incluso participó en las negociaciones de rescate, dice la acusación.

Lo comercializó en foros de ciberdelincuentes de la web oscura, pagando a la gente 1.000 dólares para que se tatuaran el logotipo de LockBit como una especie de marca corporativa, y convirtió el arma cibernética de alquiler “en una organización criminal masiva que, en ocasiones, se ha clasificado como la “El grupo de ransomware más prolífico y destructivo del mundo”, dice la acusación.

Más: Campaña global de piratería informática: el Departamento de Energía y otras agencias afectados por una ola de ciberataques.

Acabar con el “putinkrab”

Después de unos cuatro años de esquemas de ransomware, las agencias policiales de EE. UU., Reino Unido y “de todo el mundo” dejaron LockBit “prácticamente inoperable” en un ataque coordinado en febrero, según la acusación.

Las autoridades del Reino Unido revisaron los datos de LockBit incautados y descubrieron listas de compradores, víctimas y documentos que supuestamente habían sido eliminados después de que se pagó el rescate, dice la acusación.

De las 2.500 víctimas, alrededor de 1.800 estaban en Estados Unidos y al menos 55 en Nueva Jersey, según el documento. Sin embargo, el espectro de víctimas abarcó desde Argentina y Kenia hasta Finlandia y China.

Entre las víctimas señaladas en la demanda se encontraba una “corporación multinacional aeronáutica y de defensa con sede en Virginia” que recibió una demanda de rescate de 200 millones de dólares. Los ataques resultaban costosos de manejar para las víctimas y provocaban pérdidas de ingresos.

También se mencionaron una empresa de servicios médicos con sede en Florida; al “importante” fabricante taiwanés de semiconductores; un conglomerado alemán de repuestos para automóviles; y, en Nueva Jersey, las agencias policiales de los condados de Passaic y Monmouth y un distrito escolar del condado de Somerset.

Después de la interrupción de febrero, Khoroshev intentó lanzar LockBit nuevamente. En un esfuerzo por vencer a la competencia del ransomware, “se comunicó con las autoridades y ofreció sus servicios a cambio de información sobre la identidad” de los competidores, según la acusación.

Se cita al ciudadano ruso diciendo: “dame los nombres de mis enemigos.

Más: Hacker ruso acusado por Estados Unidos de ataques de ransomware que recaudaron más de 200 millones de dólares.

 
For Latest Updates Follow us on Google News
 

PREV Campeonato de la PGA: Xander Schauffele hace una gran historia con una dramática victoria sobre Bryson DeChambeau en Valhalla
NEXT Escuche jazz de los 70 de Miles Davis, Alice Coltrane y más en “Visions”