NCA e DoJ introduzem novas sanções contra hackers Conti/Trickbot

Conti and Trickbot Hackers Got Sanctioned By US and UK Authorities
Even though authorities had not detained the hackers, they revealed their identities.

Em setembro 7, 2023, NCA divulgou um comunicado sobre o novo pacote complexo de sanções contra membros do grupo russo de crimes cibernéticos Conti. Acusado de participar em extorsões no valor de $800 milhão, membros de gangues já perderam qualquer propriedade e patrimônio sob a jurisdição dos EUA e do Reino Unido.

Autoridades dos EUA e do Reino Unido descobrem 11 Mais hackers russos relacionados ao Conti e ao TrickBot

Aviso sobre operações conjuntas entre autoridades americanas e britânicas apareceu em vários sites simultaneamente. Tal como no caso anterior de sanções contra hackers russos, Tesouro dos EUA e Agência Nacional do Crime do Reino Unido divulgou declarações sobre isso. Eles conseguiram descobrir com sucesso as personalidades de 11 indivíduos relacionados à gangue cibercriminosa Trickbot/Conti.

Conti/Trickbot sancionado
Coleção de fotos de hackers sancionados, publicado pela ANC

As autoridades encontraram e provaram a relação dos indivíduos acusados ​​com ataques ao governo do Reino Unido e dos EUA e a organizações educacionais, hospitais e empresas. Isto no total levou a um perda líquida de £ 27 milhões apenas no Reino Unido, e acabou $800 milhões em todo o mundo. Apesar da formalidade Conti group dissolution em junho 2022, os membros permaneceram ativos sob o domínio de outros grupos cibercriminosos.

Estas sanções são uma continuação da nossa campanha contra os cibercriminosos internacionais.
Os ataques deste grupo de ransomware causaram danos significativos aos nossos negócios e arruinaram meios de subsistência, com as vítimas tendo que lidar com o impacto prolongado das perdas financeiras e de dados.
Esses criminosos pensavam que eram intocáveis, mas nossa mensagem é clara: sabemos quem você é e, trabalhando com nossos parceiros, não vamos parar em nossos esforços para levá-lo à justiça.Diretor Geral de Operações da NCA, Rob Jones

Autoridades publicaram dados pessoais de hackers

Qual pode ser a melhor vingança para alguém que gosta de comprometer identidades do que comprometer sua própria identidade?? As autoridades envolvidas na investigação e julgamento provavelmente pensam o mesmo, enquanto eles publicaram informações detalhadas sobre cada um dos 11 hackers sancionados.

Nome Apelidos on-line Posição
Dmitry Putilin Graduado, Funcionários Participou de compras de infraestrutura do Trickbot
Artyom Kurov Naned Um dos desenvolvedores do Trickbot
Maxim Galochkin Bentley, Máx.17, Volhvb Líder da equipe de testadores, também responsável pelo desenvolvimento e supervisão reais
Mikhail Tsarev Francisco, manga, Khano Gerente de nível intermediário, responsável pelos fluxos de dinheiro; também tocou nas funções de RH
Alexandre Mozhaev Verde, Rocco Parte da administração do grupo
Maxim Rudensky Lábio, Binman, Prata Líder da equipe de desenvolvedores do Trickbot
Andrey Zhuykov Adão, Defensor, Diferença Um dos principais administradores da gangue do crime cibernético
Sergei Loguntsov Begemot_Sun, Hipopótamo, Zulas Membro da equipe de desenvolvimento
Mikhail Tchernov m2686, Bala Parte das utilidades internas do grupo
Vadym Valiakhmetov Weldon, Mentos, Vasm Parte da equipe de desenvolvimento, responsável por backdoors e loaders
Maxim Khaliullin Suspiros Gerente-chefe de RH do grupo. Responsável pela compra de VPSs para infraestrutura TrickBot.

O que é o grupo Conti/TrickBot?

Como as gangues de crimes cibernéticos são comumente nomeadas por seu malware “mainstream”, a gangue Conti era mais conhecido por seu ransomware homônimo. Mas obviamente, essa não era a única carga que eles estavam usando em seus ataques. Ao longo de sua vida, Conti estava trabalhando com, ou mesmo usando diretamente várias famílias de ladrões. Entre eles está um infame QakBot, cujo botnet foi hackeado e desmantelado no início do verão 2023, e TrickBot. Eles eram conhecidos principalmente como nomes independentes, além de ser usado ativamente em colaboração com diferentes gangues de ransomware, incluindo Conti.

Cadeia de infecção conti

QakBot é um veterano do cenário de malware. Surgiu em 2007 como Pinkslipbot, rapidamente se tornou um sucesso como malware infostealer. Com tempo, foi atualizado com novos recursos, particularmente aqueles que permitem usá-lo como ferramenta de acesso inicial/utilitário de entrega de malware. Isso predeterminou o destino deste malware – agora é mais conhecido como carregador, do que um ladrão ou spyware. Embora possa ser apropriado falar de QBot no passado, como seu destino after the recent botnet shutdown não está claro.

A história do Trickbot não é muito diferente. A única diferença é a data de seu aparecimento – foi notado pela primeira vez em 2016. O resto da história se repete - uma vez um infostealer, em seguida, um malware modular que pode servir como ferramenta de acesso inicial e carregador. Alguns cibercriminosos que estão atrás do Trickbot were already sanctioned - na verdade, eles são os primeiros hackers sancionados de todos os tempos.

As sanções estão ameaçando seriamente os hackers?

Na verdade, não muito. Sanções não são uma detenção, portanto, a única coisa que perdem são propriedades nos EUA e no Reino Unido. No entanto, Duvido muito que algum desses 11 caras tinham qualquer propriedade valiosa mantida nos países em que estiveram envolvidos em ataques. Toda essa ação é principalmente uma mensagem para outros hackers – “você não é tão anônimo quanto pensa que é, e não impunável.”. O próximo passo pode ser a sua prisão – após a sua chegada aos EUA/Reino Unido, ou países que os auxiliam em questões de investigação de crimes cibernéticos. Mas mais uma vez – Duvido que sejam imprudentes o suficiente para aparecer no país onde cada delegacia tem sua foto fixado no deck de procurados.

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *