Un ciudadano con doble nacionalidad rusa e israelí ha sido acusado en los Estados Unidos por supuestamente ser el desarrollador de la ahora desaparecida operación de ransomware como servicio (RaaS) LockBit desde su inicio en 2019 o alrededor de esa fecha hasta al menos febrero de 2024.
Rostislav Panevde 51 años, fue arrestado en Israel a principios de agosto y actualmente está a la espera de extradición, dijo el Departamento de Justicia de Estados Unidos (DoJ) en un comunicado. Según las transferencias de fondos a una billetera de criptomonedas propiedad de Panev, supuestamente ganó aproximadamente 230.000 dólares entre junio de 2022 y febrero de 2024.
“Rostislav Panev construyó y mantuvo durante años las armas digitales que permitieron a sus co-conspiradores LockBit causar estragos y causar miles de millones de dólares en daños en todo el mundo”, dijo el fiscal federal Philip R. Sellinger.
A LockBit, que era uno de los grupos de ransomware más prolíficos, se le confiscó su infraestructura en febrero de 2024 como parte de una operación policial internacional llamada Cronos. Ganó notoriedad por apuntar a más de 2.500 entidades en al menos 120 países de todo el mundo, incluidas 1.800 solo en Estados Unidos.
Las víctimas de los ataques de LockBit incluyeron individuos y pequeñas empresas hasta corporaciones multinacionales, como hospitales, escuelas, organizaciones sin fines de lucro, infraestructura crítica, gobiernos y agencias de aplicación de la ley. Se cree que RaaS le ha reportado al grupo al menos 500 millones de dólares en ganancias ilícitas.
Los documentos judiciales muestran que la computadora de Panev analizada después de su arresto tenía credenciales de administrador para un repositorio en línea alojado en la web oscura y contenía código fuente para múltiples versiones del constructor LockBit, que los afiliados usaban para crear compilaciones personalizadas del ransomware.
También se descubrieron credenciales de acceso para el panel de control de LockBit y una herramienta llamada StealBit, que permitió a los actores afiliados extraer datos confidenciales de los hosts comprometidos antes de iniciar el proceso de cifrado.
Panev, además de escribir y mantener el código de malware LockBit, así como de ofrecer orientación técnica al grupo de delitos electrónicos, también está acusado de intercambiar mensajes directos con Dmitry Yuryevich Khoroshev, el administrador principal que también se hacía llamar en línea LockBitSupp, discutiendo el trabajo de desarrollo relacionado. al constructor y al panel de control.
“En entrevistas con las autoridades israelíes tras su arresto en agosto, Panev admitió haber realizado trabajos de codificación, desarrollo y consultoría para el grupo LockBit y haber recibido pagos regulares en criptomonedas por ese trabajo”, dijo el Departamento de Justicia.
“Entre el trabajo que Panev admitió haber completado para el grupo LockBit estaba el desarrollo de código para desactivar el software antivirus; implementar malware en múltiples computadoras conectadas a la red de una víctima; e imprimir la nota de rescate de LockBit en todas las impresoras conectadas a una víctima. red.”
Con el último arresto, un total de siete miembros de LockBit (Mikhail Vasiliev, Ruslan Astamirov, Artur Sungatov, Ivan Gennadievich Kondratiev, Mikhail Pavlovich Matveev) han sido acusados en Estados Unidos.
A pesar de estos reveses operativos, los operadores de LockBit parecen estar planeando un regreso, con el lanzamiento de una nueva versión LockBit 4.0 programada para febrero de 2025. Sin embargo, queda por ver si la banda de extorsión puede regresar con éxito a la luz de la ola en curso. de derribos y cargos.
El segundo afiliado de Netwalker Ransomware recibe 20 años de prisión
Este acontecimiento se produce cuando Daniel Christian Hulea, un afiliado rumano de 30 años de la operación de ransomware NetWalker, fue sentenciado a 20 años de prisión y se le ordenó confiscar 21.500.000 dólares y sus intereses en una empresa indonesia y una propiedad turística de lujo que fue financiada con ganancias mal habidas de los ataques.
Hulea se declaró culpable anteriormente en los EE. UU. de cargos de conspiración para cometer fraude informático y conspiración para cometer fraude electrónico en junio de 2024. Fue arrestado en Rumania el 11 de julio de 2023 y posteriormente extraditado a los EE. UU.
“Como parte de su acuerdo de culpabilidad, Hulea admitió haber utilizado NetWalker para obtener aproximadamente 1.595 bitcoins en pagos de rescate para él y un cómplice, valorados en aproximadamente 21.500.000 dólares en el momento de los pagos”, dijo el Departamento de Justicia.
La operación de ransomware NetWalker destacó particularmente al sector de la salud durante el apogeo de la pandemia de COVID-19. Fue desmantelado en línea en enero de 2021, cuando las autoridades estadounidenses y búlgaras confiscaron los sitios web oscuros utilizados por el grupo. En octubre de 2022, un afiliado canadiense, Sebastien Vachon-Desjardins, fue condenado a 20 años de prisión.
Desarrollador de Raccoon Stealer sentenciado a 5 años de prisión
En noticias relacionadas con la aplicación de la ley, el Departamento de Justicia también anunció la sentencia de Mark Sokolovsky, un ciudadano ucraniano acusado de ser el principal desarrollador del malware Raccoon Stealer, a 60 meses de prisión federal por un cargo de conspiración para cometer intrusión informática.
El hombre de 28 años conspiró para ofrecer el ladrón de información Raccoon como malware como servicio (MaaS) a otros actores criminales por 200 dólares al mes, quienes luego implementaban el malware en los sistemas de las víctimas utilizando varias artimañas, como el phishing por correo electrónico. para robar datos confidenciales. La información recopilada se utilizó para cometer delitos financieros o se vendió a otros en foros clandestinos.
Sokolovsky, que fue extraditado de los Países Bajos en febrero de 2024, se declaró culpable del delito a principios de octubre y acordó perder 23.975 dólares y pagar al menos 910.844,61 dólares en restitución.
“Mark Sokolovsky fue un actor clave en una conspiración criminal internacional que victimizó a innumerables personas mediante la administración de malware que hizo que fuera más barato y más fácil, incluso para los aficionados, cometer delitos cibernéticos complejos”, dijo el Fiscal Federal Jaime Esparza para el Distrito Oeste de Texas.
La Oficina Federal de Investigaciones (FBI) de EE. UU. ha creado un sitio web donde los usuarios pueden comprobar si su dirección de correo electrónico aparece en los datos robados por el malware ladrón Raccoon. La operación MaaS se suspendió en marzo de 2022, al mismo tiempo que el arresto de Sokolovsky por parte de las autoridades holandesas.
Hombre de Nueva York recibe casi 6 años de prisión por tráfico de tarjetas de crédito y lavado de dinero
Las últimas acciones también siguen a la sentencia de un hombre de 32 años de la ciudad de Nueva York, Vitalii Antonenko, a más días de prisión por su participación en un plan criminal que se infiltró en sistemas con ataques de inyección SQL para robar información personal y de tarjetas de crédito. y ofrecer los datos a la venta en mercados criminales en línea.
“Una vez que un cómplice vendió los datos, Antonenko y otros utilizaron Bitcoin, así como transacciones bancarias y en efectivo tradicionales, para lavar las ganancias con el fin de disfrazar su naturaleza, ubicación, fuente, propiedad y control”, señaló el Departamento de Justicia en mayo de 2020. “Las víctimas de la conspiración incluyeron una empresa hotelera y una institución de investigación científica sin fines de lucro, ambas ubicadas en el este de Massachusetts”.
Antonenko fue arrestado en marzo de 2019 a su regreso a Estados Unidos desde Ucrania llevando “computadoras y otros medios digitales que contenían cientos de miles de números de tarjetas de pago robadas”.
En septiembre de 2024, se declaró culpable de un cargo de conspiración para obtener acceso no autorizado a redes informáticas y de traficar con dispositivos de acceso no autorizados, y de un cargo de conspiración para lavado de dinero.