ABD ve İngiltere yaptırım 11 hile ve conti siber suçlu çete üyeleri

2 yıl önce

ABD ve Birleşik Krallık, hile bot ve konti fidye yazılımı siber suç operasyonlarıyla ilişkili on bir Rus vatandaşını yaptırdı.

Trickbot kötü amaçlı yazılım operasyonu 2015 yılında başlatıldı ve bankacılık kimlik bilgilerini çalmaya odaklandı. Bununla birlikte, zamanla, Ryuk ve daha sonra Conti fidye yazılımı operasyonları gibi diğer siber suç operasyonları için kurumsal ağlara ilk erişim sağlayan modüler bir kötü amaçlı yazılım haline geldi.

ABD hükümeti tarafından yapılan çok sayıda yayından kaldırma denemesinden sonra, Conti fidye yazılımı çetesi, Bazarbackdoor ve Anchor gibi daha gelişmiş ve gizli kötü amaçlı yazılımları geliştirmek için kullanarak hilebot operasyonunun ve gelişiminin kontrolünü ele geçirdi.

Ancak, Rusya Ukrayna'yı işgal ettikten sonra, Ukraynalı bir araştırmacı Conti fidye yazılımı çetesinin Conti sızıntıları olarak bilinen iç iletişimlerini sızdırdı.

Kısa bir süre sonra, başka bir bilinmeyen kişi, takma pisti altında, hile botu işlemi hakkında bilgi sızdırmaya başladı ve iki grup arasındaki bağları daha da gösterdi.

Nihayetinde, bu sızıntılar, şimdi Royal, Black Basta ve Zeon gibi diğer birçok fidye yazılımı operasyonuna parçalanmış olan Conti fidye yazılımı işleminin kapatılmasına yol açtı.

Bugün, Hile Bot ve Conti operasyonunun on bir üyesi, ABD ve Birleşik Krallık hükümetleri tarafından dünya çapında 180 milyon dolarlık hırsızlığa yol açan siber suç faaliyetleri için onaylandı.

"NCA, grubun küresel olarak kurbanlardan en az 180 milyon dolar ve 149 İngiltere kurbanından en az 27 milyon £ 'ı zorlamaktan sorumlu olduğunu değerlendiriyor. Saldırganlar, İngiltere hastanelerini, okulları, yerel yetkilileri ve işletmeleri hedeflemeye çalıştılar." İngiltere'nin Ulusal Suç Ajansı.

ABD Hazine Bakanlığı da bugün yaptırımları açıkladı ve bazı hilebot grubu üyelerinin Rus istihbarat hizmetleri ve faaliyetleri ülkenin çıkarları ile uyumlu olduğunu söyledi.

ABD Hazine Bakanlığı'na, "Bugünün hedefleri, Rus istihbarat hizmetleriyle bağları olan ve hastaneler de dahil olmak üzere ABD hükümetini ve ABD şirketlerini hedefleyen Trickbot Grubu için yönetim ve tedarikte yer alan kilit aktörleri içeriyor."

Diyerek şöyle devam etti: "Covid-19 pandemi sırasında, Trickbot Grubu Amerika Birleşik Devletleri'ndeki birçok kritik altyapı ve sağlık hizmeti sağlayıcısını hedef aldı."

Bu duyurular, bugün daha sonra ilan edilecek olan hile bot kötü amaçlı yazılım ve conti fidye yazılımı operasyonları ile bağlantılı olarak dokuz kişiye karşı iddianamelerin açılmasıyla çakışıyor.

Aşağıda, İngiltere ve ABD tarafından onaylanan on bir kişi, hepsi Rus vatandaşları olduğuna inanıyor.

Andrey Zhuykov grupta merkezi bir aktördü ve kıdemli yönetici olarak görev yaptı. Andrey Zhuykov, çevrimiçi olarak Monikers DIF ve Defender tarafından da bilinir.

Maksim Galochkin, testlerin geliştirilmesi, denetimi ve uygulanması sorumlulukları olan bir grup testçiye liderlik etti. Maksim Galochkin, çevrimiçi olarak Bentley, Crypt ve Volhvb tarafından da bilinir.

Maksim Rudenskiy, Trickbot Grubu'nun kilit bir üyesiydi ve kodlayıcılar için takım lideriydi.

Mikhail Tsarev, insan kaynaklarını ve finansmanı denetleyen grubun yöneticisiydi. Yönetim ve defter tutmadan sorumluydu. Mikhail Tsarev ayrıca Monikers Mango, Alexander Grachev, Super Misha, Ivanov Mixail, Misha Krutysha ve Nikita Andreevich Tsarev tarafından da bilinir.

Dmitry Putilin, Trickbot altyapısının satın alınmasıyla ilişkilendirildi. Dmitry Putilin, çevrimiçi olarak Monikers Grad ve Personel tarafından da bilinir.

Maksim Khaliullin grup için İK yöneticisiydi. Sanal özel sunucuların temin edilmesi de dahil olmak üzere hilebot altyapısının satın alınmasıyla ilişkilendirildi. Maksim Khaliullin de çevrimiçi takma ad Kagas tarafından bilinir.

Sergey Loguntsov, Trickbot Grubu için bir geliştiriciydi.

Vadym Valiakhmetov, Trickbot Grubu için kodlayıcı olarak çalıştı ve çevrimiçi olarak Weldon, Mentos ve VASM tarafından biliniyor.

Artem Kurov, Trickbot Group'ta geliştirme görevleriyle kodlayıcı olarak çalıştı. Artem Kurov da çevrimiçi takma ad Naned tarafından bilinir.

Mikhail Chernov, Trickbot için Dahili Yardımcı Programlar Grubu'nun bir parçasıydı ve çevrimiçi takma Bullet tarafından da biliniyor.

Alexander Mozhaev genel idari görevlerden sorumlu yönetici ekibinin bir parçasıydı ve çevrimiçi olarak Green ve Rocco tarafından da biliniyor.

Bu yaptırımlar, Şubat ayında yaptırım yapılan yedi hile/Conti üyesine ek olarak.

Bu yaptırımların bir parçası olarak, tüm Birleşik Krallık ve ABD kuruluşlarının fidye talepleri de dahil olmak üzere bu kişilerle finansal işlemler yapması yasaktır.

Şu anda diğer fidye yazılımı operasyonlarında yer alan Conti fidye yazılımı üyelerinin birçoğu ile bu, kuruluşlar ve fidye yazılımı müzakere firmaları için kaygan bir eğim yaratacak ve artık OFAC düzenlemelerine ilişkin risklerle karşılaşmadan fidye ödemeleri yapamayacak.

Geçmişte yaptırımlar, müzakere firmaları yaptırımlı çetelere ödeme yapmayı reddettikten sonra fidye yazılımı operasyonlarının çöküşüne veya en azından yeniden markalaşmasına yol açmıştır.

ABD daha önce çok sayıda kişiyi CryptoLocker, Samsam, WannaCry, Evil Corp, Revil ve Blackshadow/Pay2key dahil olmak üzere fidye yazılımı operasyonlarına katılımları için onaylamıştı.

Yeni Hiatusrat kötü amaçlı yazılım saldırıları ABD Savunma Bakanlığı Hedef

Monti Ransomware, yeni Linux Locker ile VMware ESXI sunucularını hedefler

Lolekhosted Yönetici Netwalker Ransomware Gang'a yardım ettiği için tutuklandı

Fidye yazılımı saldırıları için Google Reklamları aracılığıyla yeni azot kötü amaçlı yazılım

Fin8 siber suçlu çetesi backround, yeni Sardonik kötü amaçlı yazılımlarla orgs orgs

Kaynak: Bleeping Computer

More Posts