Полиция Украины арестовала подозреваемого, связанного с группами программ-вымогателей LockBit и Conti

Tomcat

Professional
Messages
2,689
Reaction score
911
Points
113
hacker.png


Киберполиция Украины объявила об аресте местного жителя, который подозревается в том, что предлагал свои услуги группам программ-вымогателей LockBit и Conti.

Неназванный 28-летний уроженец Харьковской области предположительно специализировался на разработке шифровальщиков для шифрования и обфускации полезных вредоносных программ, чтобы избежать обнаружения программами безопасности.

Считается, что продукт был предложен синдикатам программ-вымогателей Conti и LockBit, которые затем использовали шифровальщик для маскировки вредоносного ПО для шифрования файлов и запуска успешных атак.

"А в конце 2021 года члены группы [Conti] заразили компьютерные сети предприятий в Нидерландах и Бельгии скрытым вредоносным ПО", - говорится в переведенной версии заявления, опубликованного агентством.

В рамках расследования власти провели обыски в Киеве и Харькове и изъяли компьютерное оборудование, мобильные телефоны и ноутбуки. В случае признания вины подсудимому, как ожидается, грозит до 15 лет тюремного заключения.

Новость об аресте также была подтверждена голландской политикой, в которой говорилось, что человек был арестован в рамках операции "Эндшпиль" 18 апреля 2024 года.

"Группа Conti использовала несколько ботнетов, которые также были предметом исследования в рамках операции Endgame", - сообщило издание Politie ранее в этом месяце.

"Таким образом, Conti group получила доступ к системам компаний. Нацеливаясь не только на подозреваемых, стоящих за ботнетами, но и на подозреваемых, стоящих за атаками программ-вымогателей, этой форме киберпреступности наносится серьезный удар."

В последние месяцы правоохранительные органы провели серию арестов и изъятий в целях борьбы с киберпреступностью. В прошлом месяце Министерство юстиции США объявило об аресте гражданина Тайваня по имени Руй-Сян Лин в связи с его владением нелегальным рынком наркотиков в темной Сети под названием Incognito Market.

Также сообщается, что в 2021 году Лин запустил сервис под названием Antinalysis под псевдонимом Pharoah, веб-сайт, предназначенный для анализа блокчейнов и позволяющий пользователям проверять, может ли их криптовалюта быть подключена к преступным транзакциям за определенную плату.


Darknet bazaar привлек внимание ранее в марте этого года, когда его сайт отключился в результате своего рода мошенничества с выездом, только чтобы снова появиться через несколько дней с сообщением, в котором вымогались все его поставщики и покупатели, и угрожали опубликовать транзакции с криптовалютой и записи чатов пользователей, если они не заплатят от 100 до 20 000 долларов.

"В течение почти четырех лет Руи-Сян Лин предположительно управлял "Incognito Market", одной из крупнейших онлайн-платформ по продаже наркотиков, совершив незаконные операции с наркотиками на сумму 100 миллионов долларов и получив миллионы долларов личной прибыли", - сказал Джеймс Смит, помощник директора нью-йоркского отделения ФБР.

"Под обещание анонимности предполагаемая операция Лина предлагала покупку смертельных лекарств и поддельных рецептурных лекарств в глобальном масштабе".

Согласно данным, собранным блокчейн-аналитической компанией Chainalysis, рынки даркнета и мошеннические магазины получили 1,7 миллиарда долларов в 2023 году, что указывает на рост по сравнению с 2022 годом с момента закрытия Hydra в начале того же года.

Разработка происходит после того, как GuidePoint Security обнаружила, что нынешний филиал группы программ-вымогателей RansomHub, который ранее был филиалом BlackCat, также имеет связи с печально известной бандой Spattered Spider, основанной на совпадениях в наблюдаемых тактиках, методах и процедурах (TTP).

Это включает в себя использование атак социальной инженерии для организации захвата учетных записей путем обращения к сотрудникам службы поддержки для инициирования сброса пароля учетной записи и нацеливания на CyberArk с целью кражи учетных данных и перемещения данных в другую сторону.

"Обучение пользователей и процессы, предназначенные для проверки личности звонящих, являются двумя наиболее эффективными средствами борьбы с этой тактикой, которая почти всегда остается незамеченной, если об этом не сообщают сотрудники", - заявили в компании.
 
Top