Contents

4 anos atrás das grades para afiliada russo-canadense da Crypto Exchange LockBit

Contents

Mikhail Vasiliev, um cidadão russo-canadense que completou recentemente 33 anos, foi condenado a quatro anos de prisão devido à sua suposta participação em inúmeras atividades de crimes cibernéticos destinadas a violar a segurança de mais de 1.000 entidades vítimas por meio do infame ransomware LockBit. variedade. O software malicioso é conhecido por sua capacidade de criptografar dados e exigir pagamento de indivíduos ou organizações afetadas em troca de chaves de descriptografia. A detenção de Vasiliev ocorreu em novembro de 2022, o que representou um revés significativo para as operações ilícitas em curso do LockBit, um notório grupo de ransomware que está entre os mais prolíficos do mundo.

Em outubro de 2022, as agências policiais do Canadá realizaram uma busca na residência de Vasiliev, localizada em Bradford, Ontário. Enquanto utilizava ativamente um computador, as autoridades detiveram-no na posse de provas que o ligavam ao painel de controlo da LockBit, plataforma utilizada pelos seus membros para realizar ataques cibernéticos. Além disso, durante o curso da investigação, os policiais descobriram uma credencial de frase-semente associada a um endereço de carteira Bitcoin, que havia sido conectada a uma conta separada que havia recebido fundos obtidos por meio de extorsão orquestrada pela LockBit.

Ao conduzir uma investigação anterior, as autoridades investigativas descobriram um documento intitulado “TARGETLIST” na posse dos dispositivos Vasiliev, que incluía uma lista de possíveis alvos de crimes cibernéticos que estavam sendo examinados pela LockBit. Além disso, havia provas tangíveis que implicavam trocas de conversação entre usuários identificados, incluindo um indivíduo específico conhecido como “LockBitSupp”, que se acredita estar associado aos principais membros deste grupo. Essas discussões diziam respeito a informações obtidas ilicitamente armazenadas em sistemas de servidores LockBit, juntamente com a confirmação de uma vítima malaia que eles haviam explorado. Além disso, os examinadores descobriram um manual descrevendo o processo de utilização do LockBit, acompanhado por representações visuais de uma tela de computador exibindo credenciais de login.

/images/hacker_news_720.jpg

Na audiência de sentença realizada na terça-feira, 12 de março, a juíza Michelle Fuerst deu seu veredicto sobre o caso de Mikhail Vasiliev. Vasiliev confessou-se culpado de oito acusações e o juiz referiu-se a ele como um “ciberterrorista” cujas ações foram “planeadas, deliberadas e friamente calculadas”. Ela enfatizou que seus crimes estavam longe de serem crimes sem vítimas e foram motivados apenas pela ganância pessoal. Apesar desta avaliação dura, o advogado de Vasiliev argumentou que o seu cliente tinha assumido total responsabilidade pelas suas ações, o que se refletiu na severidade da sentença que lhe foi imposta.

Nos últimos anos, um ransomware chamado LockBit ganhou notoriedade considerável pela sua rápida proliferação em todo o mundo. Inicialmente referido como “ABCD”, este software malicioso utiliza um modelo de negócios conhecido como “ransomware como serviço”. Nesse acordo, os desenvolvedores fornecem as ferramentas e recursos necessários aos seus associados responsáveis ​​pela execução dos ataques cibernéticos. Os rendimentos provenientes destas atividades ilegais são posteriormente divididos entre os participantes. Estima-se que centenas de indivíduos uniram forças com os criadores do LockBit, resultando na extorsão de mais de US$ 120 milhões de inúmeras vítimas em todo o mundo.

Nos últimos tempos, o Federal Bureau of Investigation divulgou a execução bem-sucedida da Operação Cronos, uma operação conjunta intercontinental que visa paralisar as operações da LockBit. Através deste esforço, realizado em cooperação com várias agências internacionais de aplicação da lei, foi apreendida uma parte substancial da rede utilizada para coordenação entre os membros do grupo durante ataques cibernéticos e negociação de resgates. Esta conquista não teria sido viável sem a aquisição de acesso irrestrito aos sistemas LockBit e à principal plataforma de comunicação utilizada pelos associados do grupo.

As agências de aplicação da lei apreenderam com sucesso mais de 14.000 contas de câmbio de criptomoedas e apreenderam 34 servidores situados em vários países, como Austrália, Finlândia, França, Alemanha, Holanda, Reino Unido, Estados Unidos e Suíça. Além disso, dois indivíduos que se acredita estarem associados à LockBit foram detidos na Polónia e na Ucrânia. Além disso, as autoridades retiveram aproximadamente 200 carteiras de criptomoedas ligadas a esta campanha de ransomware.

Após a revelação da operação Cronos, especialistas em segurança cibernética observaram uma nova onda de ataques envolvendo o ransomware LockBit, seguida por uma postagem de um membro proeminente do grupo alegando que certos componentes de sua infraestrutura ainda estavam intactos. Desde então, os perpetradores do LockBit lançaram um novo site na dark web, anunciando a continuação de suas atividades maliciosas e visando vítimas adicionais. No entanto, permanece incerto se este renascimento representa um genuíno ressurgimento da influência do grupo dentro da comunidade hacker ou serve apenas como uma tática para reforçar a sua credibilidade entre os pares.

*️⃣ Link da fonte: