Site icon Kiber.ba

Sjedinjene Američke Države terete programera LockBit Ransomware grupe

Sjedinjene Američke Države terete programera LockBit Ransomware grupe-Kiber.ba

Sjedinjene Američke Države terete programera LockBit Ransomware grupe-Kiber.ba

Rostislav Panev, 51-godišnji dvojni ruski i izraelski državljanin, izručen je Sjedinjenim Državama pod optužbom u vezi sa njegovom navodnom ulogom programera za zloglasnu grupu LockBit ransomware . 

Izručenje, koje je obavljeno 13. marta 2025. godine, uslijedilo je nakon Panevovog hapšenja u Izraelu u avgustu na osnovu američkog zahtjeva za privremeno hapšenje. 

Nakon njegovog prvog pojavljivanja pred američkim sudijom za prekršaje André M. Espinosa, Panev je određen pritvor do suđenja na osnovu optužnice od 41 tačke koja detaljno opisuje njegovu umiješanost u jednu od najrazornijih svjetskih operacija ransomware-a.

Programer iza LockBit Ransomwarea uhapšen

Prema sudskim dokumentima, Panev je služio kao programer za LockBit od njegovog početka 2019. do najmanje februara 2024., tokom kojeg su on i njegovi saučesnici ugradili LockBit u ono što vlasti opisuju kao „najaktivniju i najdestruktivniju grupu ransomware-a na svijetu“. 

Federalni tužioci navode da je operacija LockBit napala više od 2.500 žrtava u najmanje 120 zemalja, uključujući 1.800 meta u Sjedinjenim Državama, od bolnica i škola do kritične infrastrukture i vladinih agencija.

Kada su izraelske vlasti uhapsile Paneva u Haifi, otkrile su administratorske akreditive na njegovom kompjuteru za dark web skladište koje sadrži izvorni kod za više verzija LockBit buildera, što je omogućilo podružnicama da generišu prilagođene verzije ransomwarea za određene žrtve. 

Istražioci su također pronašli kredencijale za kontrolnu ploču LockBit i alat StealBit, koji je olakšao eksfiltraciju podataka iz kompromitovanih mreža.

Tokom ispitivanja od strane izraelskih vlasti, Panev je navodno priznao da je razvio specifične tehničke komponente za LockBit, uključujući kod za onemogućavanje Windows Defendera i kreiranje programa koji koriste Active Directory za postavljanje malicioznog softvera na mreže žrtava. 

Takođe je priznao razvoj funkcionalnosti koja štampa bilješke o otkupnini na svim štampačima povezanim sa mrežom žrtve, što je psihološka taktika dizajnirana da pojača uticaj napada.

Globalni napor da se demontira LockBit

Tehnička analiza LockBit-a 3.0, poznatog i kao “LockBit Black”, otkriva sofisticirane tehnike izvršavanja, uključujući izvršavanje naredbi, grupne skripte i opsežnu upotrebu izvornog Windows API-ja i PowerShell-a za povezivanje sa sistemskim komponentama. 

LockBit ransomware također implementira mehanizme izvršenja usluga koristeći alate kao što je PsExec i koristi enkripciju podataka za uticaj kako bi ciljane podatke učinio nedostupnim.

Finansijski podaci pokazuju da je između juna 2022. i februara 2024. Panev primao mjesečne isplate u kriptovalutama od približno 10.000 dolara, u ukupnom iznosu od preko 230.000 dolara, navodno od primarnog administratora LockBita, Dmitrija Jurijeviča Horoševa, koji je i dalje na slobodi. 

Američki State Department ponudio je nagradu do 10 miliona dolara za informacije koje bi dovele do hapšenja Khorosheva.

“Izručenje Rostislava Paneva u Distrikt New Jersey jasno pokazuje: ako ste član zavjere LockBit ransomware-a, Sjedinjene Države će vas pronaći i izvesti pred lice pravde”, rekao je američki tužilac John Giordano. 

Agencije za provođenje zakona širom svijeta nastavljaju sa svojim naporima da demontiraju LockBit infrastrukturu i pozovu na odgovornost one koji su odgovorni za napade koji su navodno izvukli najmanje 500 miliona dolara otkupnine i prouzročili milijarde dodatnih gubitaka.

Panev advokat je tvrdio da njegov klijent nije bio “niti svjestan niti umiješan u osnovna krivična djela za koja je optužen”, tvrdeći da je Panevova uloga “strogo ograničena na razvoj softvera”.

Izvor: CyberSecurityNews

Exit mobile version