Chi nhánh LockBit Ransomware 20 tuổi người Nga bị bắt ở Arizona

Ngày 16 tháng 6 năm 2023Ravie LakshmananRansomware /

Chi nhánh LockBit Ransomware

Bộ Tư pháp Hoa Kỳ (DoJ) hôm thứ Năm đã tiết lộ các cáo buộc đối với một công dân Nga vì bị cáo buộc liên quan đến việc triển khai phần mềm tống tiền LockBit cho các mục tiêu ở Hoa Kỳ, Châu Á, Châu Âu và Châu Phi.

Ruslan Magomedovich Astamirov, 20 tuổi, người Cộng hòa Chechnya đã bị cáo buộc thực hiện ít nhất 5 vụ tấn công trong khoảng thời gian từ tháng 8 năm 2020 đến tháng 3 năm 2023. Anh ta bị bắt tại bang Arizona vào tháng trước.

DoJ cho biết: “Astamirov bị cáo buộc đã tham gia vào một âm mưu với các thành viên khác của chiến dịch ransomware LockBit để thực hiện hành vi lừa đảo qua đường dây và cố ý làm hỏng các máy tính được bảo vệ cũng như đưa ra yêu cầu tiền chuộc thông qua việc sử dụng và triển khai ransomware”.

Astamirov, như một phần trong các hoạt động liên quan đến LockBit của mình, đã quản lý nhiều địa chỉ email, địa chỉ IP và các tài khoản trực tuyến khác để triển khai ransomware và liên lạc với các nạn nhân.

Các cơ quan thực thi pháp luật cho biết họ có thể theo dõi một phần khoản thanh toán tiền chuộc của một nạn nhân giấu tên đến một địa chỉ tiền ảo do Astamirov điều hành.

Bị cáo, nếu bị kết án, phải đối mặt với hình phạt tối đa là 20 năm tù đối với tội danh đầu tiên và hình phạt tối đa là 5 năm tù giam đối với tội danh thứ hai.

Xem tiếp:   Reddit bị vi phạm bảo mật làm lộ tài liệu nội bộ và mã nguồn

Astamirov là cá nhân thứ ba bị truy tố ở Hoa Kỳ liên quan đến LockBit sau Mikhail Vasiliev, người hiện đang chờ dẫn độ sang Hoa Kỳ và Mikhail Pavlovich Matveev, người đã bị truy tố vào tháng trước vì đã tham gia vào LockBit, Babuk và Hive ransomware. Matveev vẫn còn lớn.

Trong một cuộc phỏng vấn gần đây với The Record, Matveev cho biết anh không ngạc nhiên trước quyết định của Cục Điều tra Liên bang (FBI) đưa tên anh vào danh sách Bị truy nã gắt gao nhất trên mạng và rằng “tin tức về tôi sẽ sớm bị lãng quên.”

Matveev, người cho biết anh ta tự học, cũng thừa nhận vai trò của mình là một chi nhánh cho hoạt động Hive hiện đã không còn tồn tại và bày tỏ mong muốn “đưa CNTT ở Nga lên một tầm cao mới”.

HỘI THẢO TRỰC TUYẾN SẮP TỚI

🔐 Làm chủ bảo mật API: Hiểu bề mặt tấn công thực sự của bạn

Khám phá các lỗ hổng chưa được khai thác trong hệ sinh thái API của bạn và chủ động thực hiện các bước hướng tới bảo mật bọc thép. Tham gia hội thảo trên web sâu sắc của chúng tôi!

tham gia phiên

Tuyên bố của DoJ cũng được đưa ra một ngày sau khi các cơ quan từ Úc, Canada, Pháp, Đức, New Zealand, Vương quốc Anh và Hoa Kỳ đưa ra cảnh báo tư vấn chung về LockBit ransomware.

Xem tiếp:   Khẩn cấp: Microsoft phát hành bản vá cho 97 lỗ hổng, bao gồm cả việc khai thác phần mềm tống tiền đang hoạt động

LockBit hoạt động theo mô hình ransomware-as-a-service (RaaS), trong đó nhóm cốt lõi tuyển dụng các chi nhánh để thay mặt họ thực hiện các cuộc tấn công vào mạng công ty để đổi lấy một phần số tiền bất chính thu được.

Các chi nhánh được biết là sử dụng các kỹ thuật tống tiền kép bằng cách dữ liệu nạn nhân đầu tiên và sau đó lọc dữ liệu đó trong khi đe dọa đăng dữ liệu bị đánh cắp đó lên các trang web rò rỉ nhằm gây áp lực buộc các mục tiêu phải trả tiền chuộc.

Nhóm này ước tính đã thực hiện gần 1.700 cuộc tấn công kể từ khi xuất hiện vào cuối năm 2019, mặc dù con số chính xác được cho là cao hơn do trang web rò rỉ dữ liệu dark web chỉ tiết lộ tên và dữ liệu bị rò rỉ của những nạn nhân từ chối trả tiền chuộc.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / tấn công mạng Hơn một …