More

    SAD nudi 10 miliona dolara za ozloglašenog ruskog hakera

    Američko Ministarstvo pravde (DoJ) optužilo je ruskog državljanina za pokretanje ransomware napada na “hiljade žrtava” u zemlji i širom svijeta.

    Mikhail Pavlovich Matveev, poznat i kao Wazawaka, m1x, Boriselcin i Uhodiransomwar, 30-godišnjak o kojem je riječ, navodno je “centralna figura” u razvoju i implementaciji LockBit, Babuk i Hive ransomware varijanti od juna 2020. godine.

    “Ove žrtve uključuju policiju i druge vladine agencije, bolnice i škole” rekao je DoJ. “Ukupni zahtjevi za otkupninu koje su članovi ove tri globalne ransomware kampanje navodno postavili svojim žrtvama iznose čak 400 miliona dolara, dok ukupne isplate otkupnine za žrtve iznose čak 200 miliona dolara.”

    LockBit, Babuk i Hive rade podjednako, koristeći nezakonito stečen pristup za eksfiltrovanje vrijednih podataka i postavljanje ransomware-a na kompromitovane mreže. Hakeri takođe prijete da će objaviti ukradene informacije u pokušaju da pregovaraju o iznosu otkupnine sa žrtvama.

    Matveev je optužen za zavjeru radi prenosa zahtjeva za otkupninu, zavjeru da ošteti zaštićene računare i namjerno ošteti zaštićene računare. Ako bude proglašen krivim, što je malo vjerovatno, prijeti mu kazna od preko 20 godina zatvora.

    Američki State Department je takođe najavio nagradu do 10 miliona dolara za informacije koje dovedu do hapšenja i/ili osude Matvejeva.

    Odvojeno, Kancelarija za kontrolu strane imovine Ministarstva finansija (OFAC) najavila je sankcije protiv optuženog, navodeći da će “njegove nezakonite aktivnosti tolerisati lokalne vlasti pod uslovom da ostane lojalan Rusiji”.

    Prema novinaru Brianu Krebsu, jedan od Matvejevih alter ega uključivao je Orange , koji je optuženi koristio za uspostavljanje sada nepostojećeg ruskog anonimnog tržišta (aka RAMP ) darknet foruma.

    Uprkos naletu akcija za provođenje zakona u cilju suzbijanja ekosistema kibernetičkog kriminala u posljednjih nekoliko godina, model ransomware-as-a-service (RaaS) i dalje je unosan, nudeći filijalama visoke profitne marže bez potrebe za razvojem i održavanjem samog malware-a.

    Finansijska mehanika povezana s RaaS-om takođe je snizila barijeru ulasku za ambiciozne kibernetičke kriminalce, koji mogu koristiti usluge koje nude ransomware programeri kako bi pokrenuli napade i zadržali lavovski dio nezakonitog profita.

    Australske i američke vlasti objavile su upozorenje o BianLian ransomware-u

    Razvoj dolazi kada su američke i australijske agencije za kibernetičku bezbjednost objavile zajedničko savjetovanje o BianLian ransomware-u, grupi za dvostruku iznudu koja je od juna 2022. godine ciljala nekoliko kritičnih infrastrukturnih, profesionalnih usluga i sektora za razvoj nekretnina.

    „Grupa dobija pristup sistemima žrtava putem valjanih kredencijala protokola Remote Desktop Protocol (RDP), koristi alate otvorenog koda i skripte na komandnoj liniji za otkrivanje i prikupljanje kredencijala i eksfiltrira podatke o žrtvama putem protokola za prijenos datoteka (FTP), Rclone ili Mega” navodi se u savjetu.

    Češka firma za kibernetičku bezbjednost Avast, ranije ove godine, objavila je besplatni dešifrator za BianLian ransomware kako bi pomogla žrtvama malicioznog softvera da povrate zaključane datoteke bez plaćanja.

    Sigurnosni bilten takođe stiže usred pojave novog ransomware soja nazvanog LokiLocker koji dijeli sličnosti s drugim locker-om koji se zove BlackBit i koji je primijećen kako aktivno cilja na entitete u Južnoj Koreji.

    Izvor: The Hacker News

    Recent Articles

    spot_img

    Related Stories