Underc0de

Foros Generales => Noticias Informáticas => Mensaje iniciado por: AXCESS en Enero 26, 2024, 11:31:48 PM

Título: Apresado el desarrollador del célebre malware TrickBot
Publicado por: AXCESS en Enero 26, 2024, 11:31:48 PM
(https://i.postimg.cc/MpZWyzx7/Hacker-law-enforcement-arrest-bright.png) (https://postimages.org/)

El ciudadano ruso Vladimir Dunaev ha sido condenado a cinco años y cuatro meses de prisión por su papel en la creación y distribución del malware Trickbot utilizado en ataques contra hospitales, empresas e individuos en todo el mundo.

(https://i.postimg.cc/7hRRP546/Vladimir-Dunaev.png) (https://postimages.org/)

Según documentos judiciales, el individuo de 40 años (también conocido como FFX) fue quien supervisó el desarrollo del componente de inyección del navegador del malware.

En septiembre de 2021, Dunaev fue arrestado mientras intentaba salir de Corea del Sur después de permanecer atrapado allí durante más de un año debido a las restricciones de viaje de COVID-19 y a un pasaporte vencido. El proceso de extradición a Estados Unidos finalizó el 20 de octubre de 2021.

(https://i.postimg.cc/52ZzDMVt/Cat-Arrested.png) (https://postimages.org/)

Después de su arresto, se declaró culpable de cargos relacionados con conspiración para cometer fraude informático y robo de identidad, además de conspiración para cometer fraude electrónico y bancario, enfrentando una sentencia máxima de 35 años de prisión por ambos delitos.

La acusación inicial acusó a Dunaev y a ocho coacusados de participar en el desarrollo, implementación, administración y ganancias financieras de la operación de malware Trickbot.

"Dunaev desarrolló un ransomware malicioso y lo implementó para atacar hospitales, escuelas y empresas estadounidenses en el distrito norte de Ohio y en todo nuestro país, todo mientras se escondía detrás de su computadora", dijo la fiscal federal Rebecca C. Lutzko.

"Él y sus coacusados causaron trastornos y daños financieros inconmensurables, infectando maliciosamente millones de computadoras en todo el mundo, y como resultado Dunaev ahora pasará más de cinco años tras las rejas".

Arrestos y sanciones de TrickBot

Dunaev comenzó a trabajar para el sindicato de malware TrickBot en junio de 2016 como desarrollador luego de un proceso de reclutamiento que le exigía crear una aplicación de servidor SOCKS y modificar el navegador Firefox para la entrega de malware.

El malware TrickBot que ayudó a desarrollar permitió a los ciberdelincuentes recopilar información confidencial de las víctimas infectadas (como credenciales de inicio de sesión, información de tarjetas de crédito, correos electrónicos, contraseñas, números de seguridad social y direcciones) y desviar fondos de las cuentas bancarias de las víctimas.

Dunaev es el segundo desarrollador de malware TrickBot procesado por el Departamento de Justicia de EE. UU. después de que la letona Alla Witte (también conocida como Max) fuera detenida en febrero de 2021 y acusada de ayudar a desarrollar el módulo diseñado para implementar ransomware en redes comprometidas.

(https://i.postimg.cc/fb717Wc2/Alla-Witte.png) (https://postimages.org/)

En febrero y septiembre, Estados Unidos y el Reino Unido sancionaron a 18 rusos vinculados a las bandas de cibercrimen TrickBot y Conti por su participación en la extorsión de al menos 180 millones de dólares, advirtiendo que algunos miembros del grupo Trickbot también estaban asociados con los servicios de inteligencia rusos.

La evolución de TrickBot y los enlaces de Conti

Inicialmente centrado en el robo de credenciales bancarias tras su aparición en 2015, TrickBot rápidamente se transformó en una herramienta modular utilizada por organizaciones de delitos cibernéticos (incluidas las operaciones de ransomware Ryuk y Conti) para obtener acceso inicial a redes corporativas.

A pesar de varios intentos de eliminación, el grupo de cibercrimen Conti asumió el control del malware y lo utilizó para desarrollar otras variantes de malware complejas y más sigilosas como Anchor y BazarBackdoor.

Sin embargo, a raíz de la invasión rusa de Ucrania, un investigador ucraniano filtró en línea las comunicaciones internas de Conti, exponiendo sus vínculos con la operación TrickBot.

Una entidad anónima (TrickLeaks) reveló más tarde, información sobre la banda TrickBot, arrojando luz sobre sus vínculos con Conti.

Estas revelaciones finalmente aceleraron el cierre de Conti, que se fragmentó en otros grupos de ransomware ahora rastreados como Royal, Black Basta y ZEON.

Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/security/russian-trickbot-malware-dev-sentenced-to-64-months-in-prison/