Tech

Polícia da Ucrânia prende suspeito vinculado aos grupos LockBit e Conti Ransomware

Grupos LockBit e Conti Ransomware

A Polícia Cibernética da Ucrânia anunciou a prisão de um homem native suspeito de ter oferecido seus serviços aos grupos de ransomware LockBit e Conti.

O nativo anônimo de 28 anos da região de Kharkiv supostamente se especializou no desenvolvimento de criptografadores para criptografar e ofuscar cargas maliciosas, a fim de evitar a detecção por programas de segurança.

Acredita-se que o produto tenha sido oferecido aos sindicatos de ransomware Conti e LockBit, que então usaram o criptografador para disfarçar o malware de criptografia de arquivos e lançar ataques bem-sucedidos.

“E no last de 2021, membros do grupo (Conti) infectaram as redes informáticas de empresas na Holanda e na Bélgica com malware oculto”, segundo uma versão traduzida do comunicado divulgado pela agência.

Como parte da investigação, as autoridades realizaram buscas em Kiev e Kharkiv e apreenderam equipamentos informáticos, telemóveis e computadores portáteis. Se for considerado culpado, o réu deverá pegar até 15 anos de prisão.

A notícia da prisão também foi divulgada pela Politie holandesa, que afirmou que o indivíduo foi preso como parte da Operação Endgame em 18 de abril de 2024.

Cíber segurança

“O grupo Conti usou vários botnets que também foram objeto de pesquisa na Operação Endgame”, disse o Politie no início deste mês.

“Desta forma, o grupo Conti obteve acesso aos sistemas das empresas. Ao visar não apenas os suspeitos por trás das botnets, mas também os suspeitos por trás dos ataques de ransomware, esta forma de crime cibernético sofre um grande golpe.”

Nos últimos meses, as autoridades responsáveis ​​pela aplicação da lei realizaram uma série de prisões e remoções para combater o crime cibernético. No mês passado, o Departamento de Justiça dos EUA anunciou a prisão de um cidadão taiwanês chamado Rui-Siang Lin em conexão com sua propriedade de um mercado ilegal de narcóticos na darkish internet chamado Mercado Incógnito.

Diz-se também que Lin lançou um serviço chamado Antinalysis em 2021 sob o pseudônimo Pharoah, um web site projetado para analisar blockchains e permitir que os usuários verifiquem se sua criptomoeda pode estar conectada a transações criminosas mediante o pagamento de uma taxa.

O bazar darknet atraiu a atenção no início de março deste ano, quando seu web site ficou offline em uma espécie de golpe de saída, apenas para reaparecer alguns dias depois com uma mensagem extorquindo todos os seus fornecedores e compradores e ameaçando publicar transações de criptomoeda e registros de bate-papo de usuários, a menos que eles pagaram algo entre US$ 100 e US$ 20.000.

“Por quase quatro anos, Rui-Siang Lin supostamente operou o 'Mercado Incógnito', uma das maiores plataformas on-line de vendas de narcóticos, realizando US$ 100 milhões em transações ilícitas de narcóticos e obtendo milhões de dólares em lucros pessoais”, disse James Smith, diretor assistente. responsável pelo escritório de campo do FBI em Nova York, disse.

Cíber segurança

“Sob a promessa de anonimato, a suposta operação de Lin oferecia a compra de medicamentos letais e medicamentos prescritos fraudulentos em escala international”.

De acordo com dados compilados pela empresa de análise de blockchain Chainalysis, os mercados darknet e lojas fraudulentas receberam US$ 1,7 bilhão em 2023, indicando uma recuperação em relação a 2022 desde o fechamento da Hydra no início daquele ano.

O desenvolvimento ocorre no momento em que a GuidePoint Safety revela que um afiliado atual do grupo de ransomware RansomHub, que anteriormente period afiliado do BlackCat, também tem conexões com a infame gangue Scattered Spider com base em sobreposições de táticas, técnicas e procedimentos observados (TTPs).

Isso abrange o uso de ataques de engenharia social para orquestrar a tomada de controle de contas, entrando em contato com o pessoal do suporte técnico para iniciar redefinições de senha de conta e direcionando a CyberArk para roubo de credenciais e movimentação lateral.

“A educação dos utilizadores e os processos concebidos para verificar a identidade dos chamadores são os dois meios mais eficazes de combater esta tática, que quase sempre passa despercebida, a menos que seja denunciada pelos funcionários”, afirmou a empresa.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button