noviembre 22, 2024

Telecentro di Bologna e dell'Emilia-Romagna

Manténgase al tanto de las últimas novedades de España sobre el terreno

El hacker ruso Dmitry Khoroshev ha sido revelado como el administrador de LockBit Ransomware

El hacker ruso Dmitry Khoroshev ha sido revelado como el administrador de LockBit Ransomware

La Agencia Nacional contra el Crimen (NCA) del Reino Unido identificó al director y desarrollador de la operación de ransomware LockBit, revelando que es un ciudadano ruso de 31 años llamado Dmitri Yuryevich Khoroshev.

Además, Khoroshev ha sido sancionado por el Departamento de Asuntos Exteriores, Commonwealth y Desarrollo (FCD) del Reino Unido, la Oficina de Control de Activos Extranjeros (OFAC) del Tesoro de Estados Unidos y el Departamento de Asuntos Exteriores de Australia.

Europol, en presione soltarDijo que las autoridades poseen más de 2.500 claves de descifrado y continúan contactando a las víctimas de LockBit para brindarles apoyo.

Khoroshev, que recibe los apodos de LockBitSupp y Putinkrab, también se ha convertido en objeto de una congelación de activos y una prohibición de viajar, y el Departamento de Estado de Estados Unidos ofrece una recompensa de hasta 10 millones de dólares por información que conduzca a su arresto y/o condena.

Anteriormente era la agencia Anunciar Ofrece recompensas de hasta $15 millones por información que conduzca a la identidad y ubicación de líderes clave del diverso grupo LockBit Ransomware, así como información que conduzca al arresto y/o condena de miembros del grupo.

ciberseguridad

Al mismo tiempo, el Ministerio de Justicia dio a conocer una acusación Acusado Khoroshev está acusado de 26 cargos, incluido un cargo de conspiración para cometer fraude, extorsión y actividades relacionadas con computadoras; un cargo de conspiración para cometer fraude electrónico; ocho cargos de daño intencional a una computadora protegida; ocho cargos de chantaje en relación con información confidencial de una computadora protegida; y ocho cargos de chantaje en relación con dañar una computadora protegida.

READ  Mira las primeras fotografías de tu comida favorita

En total, estos cargos conllevan una pena máxima de 185 años de prisión. Cada cargo también conlleva una pena monetaria máxima de 250.000 dólares, una ganancia monetaria para el infractor o un daño financiero para la víctima.

Con la última acusación, se acusaron a seis miembros asociados con la conspiración LockBit, entre ellos Mikhail Vasiliev, Mikhail Matveev, Ruslan Magomedovich Astamerov, Artur Sungatov e Ivan Kondratiev.

«El anuncio de hoy pone otro clavo importante en el ataúd de LockBit y nuestra investigación sobre ellos sigue en curso», dijo el director general de la NCA, Graeme Biggar. Él dijo. «Ahora también nos dirigimos a afiliados que han utilizado los servicios de LockBit para lanzar devastadores ataques de ransomware en escuelas, hospitales y grandes corporaciones de todo el mundo».

LockBit, que era uno de los grupos de ransomware como servicio (RaaS) más prolíficos, fue desmantelado como parte de una operación coordinada denominada Cronos a principios de febrero. Se estima que se dirigió a más de 2.500 víctimas en todo el mundo y generó más de 500 millones de dólares en pagos de rescate.

“El ransomware LockBit se ha utilizado contra empresas australianas, británicas y estadounidenses, y representa el 18 % del total de incidentes de ransomware australianos notificados en 2022-2023 y 119 víctimas reportadas en Australia”, afirmó Penny Wong, ministra de Asuntos Exteriores de Australia. Él dijo.

Bajo el modelo de negocio RaaS, LockBit otorga licencias de su ransomware a sus afiliados a cambio de una reducción del 80% del rescate pagado. El grupo de cibercrimen también es conocido por sus tácticas de extorsión por doble entrada, en las que se extraen datos confidenciales de las redes de las víctimas antes de cifrar los sistemas informáticos y exigir un rescate.

READ  La mayor maniobra aérea de la OTAN se prepara para una "situación de crisis" | Noticias de la OTAN

Se cree que Khoroshev, quien inició LockBit alrededor de septiembre de 2019, recibió al menos 100 millones de dólares en pagos como parte del plan durante los últimos cuatro años.

“El verdadero impacto de la criminalidad de LockBit no se conocía anteriormente, pero los datos obtenidos de sus sistemas mostraron que entre junio de 2022 y febrero de 2024, se generaron más de 7.000 ataques utilizando sus servicios”, dijo la agencia. «Los cinco países más afectados son Estados Unidos, Reino Unido, Francia, Alemania y China».

Los intentos de LockBit de resurgir después de las acciones policiales han sido infructuosos en el mejor de los casos, lo que lo llevó a publicar víctimas antiguas y falsas en su nuevo sitio de fuga de datos.

ciberseguridad

«LockBit creó un nuevo sitio de filtración, donde amplificaron la actividad aparente al publicar víctimas específicas antes de que la NCA tomara el control de sus servicios en febrero, además de atribuirse el mérito de los ataques cometidos utilizando otras cepas de ransomware», señaló la agencia.

Se estima que el esquema RaaS ha involucrado a 194 empresas afiliadas al 24 de febrero, de las cuales 148 empresas crearon ataques y 119 empresas participaron en negociaciones de rescate con las víctimas.

«De los 119 que iniciaron negociaciones, 39 no parecen haber recibido ningún rescate», señaló la Agencia Nacional contra el Crimen. «Setenta y cinco no participaron en ninguna negociación, por lo que tampoco parece que hayan recibido ningún pago de rescate».

Desde entonces, el número de afiliados activos de LockBit se ha reducido a 69, dijo la agencia, añadiendo que LockBit no eliminaba de forma rutinaria los datos robados una vez que se pagaba el rescate, y que descubrió varios casos en los que el software de descifrado proporcionado a las víctimas no funcionó como se esperaba. .

READ  ¿Será suficiente ganar un voto de confianza para salvar a Hamza Yusuf?

«Como líder principal del grupo LockBit y desarrollador del ransomware LockBit, Khoroshev desempeñó una variedad de funciones operativas y administrativas para el grupo de delitos cibernéticos y se benefició financieramente de los ataques del ransomware LockBit», dijo el Departamento del Tesoro de Estados Unidos. Él dijo.

«Khoroshev ha facilitado la actualización de la infraestructura de LockBit, ha reclutado nuevos desarrolladores de ransomware y ha gestionado las filiales de LockBit. También es responsable de los esfuerzos de LockBit para continuar sus operaciones después de que Estados Unidos y sus aliados lo desactivaran a principios de este año».

¿Encontró interesante este artículo? Síganos Gorjeo Y LinkedIn Para leer más del contenido exclusivo que publicamos.