(https://i.imgur.com/mGelhrf.png)
Un ciudadano ruso ha sido acusado y acusado por el Departamento de Justicia de los Estados Unidos (DoJ) por lanzar ataques de ransomware contra "miles de víctimas" en el país y en todo el mundo.
Mikhail Pavlovich Matveev (también conocido como Wazawaka, m1x, Boriselcin y Uhodiransomwar), el individuo de 30 años en cuestión, supuestamente es una "figura central" en el desarrollo e implementación de las variantes de ransomware LockBit, Babuk y Hive desde al menos junio de 2020.
"Estas víctimas incluyen agentes de la ley y otras agencias gubernamentales, hospitales y escuelas", dijo el Departamento de Justicia. "Las demandas totales de rescate supuestamente hechas por los miembros de estas tres campañas globales de ransomware a sus víctimas ascienden a hasta $ 400 millones, mientras que los pagos totales de rescate de las víctimas ascienden a hasta $ 200 millones".
LockBit, Babuk y Hive operan de la misma manera, aprovechando el acceso obtenido ilegalmente para filtrar datos valiosos y desplegar ransomware en redes comprometidas. Los actores de amenazas también amenazan con publicar la información robada en un sitio de fuga de datos en un intento de negociar un monto de rescate con las víctimas.
Matveev ha sido acusado de conspirar para transmitir demandas de rescate, conspirar para dañar computadoras protegidas y dañar intencionalmente computadoras protegidas. Si es declarado culpable, lo cual es poco probable, enfrenta más de 20 años de prisión.
El Departamento de Estado de Estados Unidos también ha anunciado una indemnización de hasta 10 millones de dólares por información que conduzca al arresto y/o condena de Matveev.
Por separado, la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro anunció sanciones contra el acusado, afirmando que afirmó que "sus actividades ilícitas serán toleradas por las autoridades locales siempre que permanezca leal a Rusia".
Según el periodista de ciberseguridad Brian Krebs, uno de los alter egos de Matveev incluía Orange, que el acusado utilizó para establecer el ahora desaparecido foro de darknet Russian Anonymous Marketplace (también conocido como RAMP).
A pesar de la ráfaga de acciones policiales para tomar medidas enérgicas contra el ecosistema del cibercrimen en los últimos años, el modelo de ransomware como servicio (RaaS) sigue siendo lucrativo, ofreciendo a los afiliados altos márgenes de beneficio sin tener que desarrollar y mantener el malware ellos mismos.
La mecánica financiera asociada con RaaS también ha reducido la barrera de entrada para los aspirantes a ciberdelincuentes, que pueden aprovechar los servicios ofrecidos por los desarrolladores de ransomware para montar los ataques y embolsarse la mayor parte de las ganancias mal habidas.
Las autoridades australianas y estadounidenses lanzan la alerta de ransomware BianLianEE.UU. y Australia publicaron un aviso conjunto sobre el ransomware BianLian, un grupo de doble extorsión que se ha dirigido a varios sectores críticos de infraestructura, servicios profesionales y desarrollo inmobiliario desde junio de 2022.
"El grupo obtiene acceso a los sistemas de las víctimas a través de credenciales válidas de Protocolo de escritorio remoto (RDP), utiliza herramientas de código abierto y secuencias de comandos de línea de comandos para el descubrimiento y la recolección de credenciales, y filtra los datos de las víctimas a través del Protocolo de transferencia de archivos (FTP), Rclone o Mega", según el aviso.
La firma checa de ciberseguridad Avast, a principios de este año, publicó un descifrador gratuito para el ransomware BianLian para ayudar a las víctimas del malware a recuperar archivos bloqueados sin tener que pagar a los actores de amenazas, lo que llevó a la pandilla a cambiar "exclusivamente a la extorsión basada en la exfiltración".
El boletín de seguridad también llega en medio de la aparición de una nueva cepa de ransomware llamada LokiLocker que comparte similitudes con otro casillero llamado BlackBit y se ha observado que apunta activamente a entidades en Corea del Sur.
Fuente: https://thehackernews.com