Una nueva ola de acciones policiales internacionales ha dado lugar a cuatro arrestos y la caída de nueve servidores vinculados a la operación de ransomware LockBit (también conocido como Bitwise Spider), lo que marca la última salva contra lo que alguna vez fue un grupo prolífico motivado por motivaciones financieras.
Esto incluye el arresto de un presunto desarrollador de LockBit en Francia mientras estaba de vacaciones fuera de Rusia, dos personas en el Reino Unido que supuestamente apoyaban a una subsidiaria y un administrador de un servicio de alojamiento de pares en España utilizado por el grupo de ransomware Europol. dicho en un comunicado.
Al mismo tiempo, las autoridades denunciaron a un ciudadano ruso llamado Alexander Ryzhekov (también conocido como Beverley, Corbyn_Dallas, G, Guester y Kotosel) como uno de los miembros de alto rango del grupo de cibercrimen Evil Corp, al mismo tiempo que lo presenta como un afiliado de LockBit. También se anunciaron sanciones contra siete personas y dos entidades vinculadas a la banda de ciberdelincuentes.
“Estados Unidos, en estrecha coordinación con nuestros aliados y socios, incluso a través de la Iniciativa Contra el Ransomware, seguirá exponiendo y desmantelando las redes criminales que buscan sacar provecho personalmente del dolor y el sufrimiento de sus víctimas. » dicho Subsecretario interino del Tesoro para Terrorismo e Inteligencia Financiera, Bradley T. Smith.
El desarrollo, parte de un ejercicio colaborativo denominado Operación Cronos, se produce casi ocho meses después de que se confiscara la infraestructura en línea de LockBit. Esto también sigue a las sanciones impuestas contra Dmitry Yuryevich Khoroshev, quien se reveló como el administrador y la persona detrás de la personalidad “LockBitSupp”.
En total, 16 personas de Evil Corp fueron sancionado Por Reino Unido También rastreado bajo los nombres Gold Drake e Indrik Spider, el infame grupo de hackers ha estado activo desde 2014, apuntando a bancos e instituciones financieras con el objetivo final de robar credenciales e información financiera de los usuarios para facilitar transferencias de fondos no autorizadas.
Ya se ha observado que el grupo, responsable del desarrollo y distribución del malware Dridex (también conocido como Bugat), implementó LockBit y otras cepas de ransomware en 2022 para eludir las sanciones impuestas contra el grupo en diciembre de 2019, incluidos miembros clave Maksim Yakubets e Igor Tourachev. .
Ryzhenkov fue descrito por la Agencia Nacional contra el Crimen (NCA) del Reino Unido como la mano derecha de Yakubets ante el Departamento de Justicia de Estados Unidos (DoJ). acusando le pidió que implementara el ransomware BitPaymer para atacar a víctimas en todo el país desde al menos junio de 2017.
“Ryzhenkov utilizó el nombre de afiliado Beverley, creó más de 60 versiones del ransomware LockBit y trató de extorsionar al menos 100 millones de dólares a las víctimas en demandas de rescate”, dijeron los funcionarios. “Ryzhenkov también ha sido vinculado con el alias mx1r y asociado con UNC2165 (una evolución de actores afiliados a Evil Corp)”.
Además, el hermano de Ryzhenkov, Sergey Ryzhenkov, que supuestamente utiliza el seudónimo en línea Epoch, ha sido vinculado a BitPaymer, por la firma de ciberseguridad Crowdstrike, que ayudó a la NCA en sus esfuerzos.
“A lo largo de 2024, Indrik Spider obtuvo acceso inicial a múltiples entidades a través del servicio de distribución de malware Fake Browser Update (FBU)”. nota. “El adversario fue visto por última vez implementando LockBit en un incidente en el segundo trimestre de 2024”.
Entre los sujetos a sanciones se encuentran el padre de Yakubets, Viktor Yakubets, y su suegro, Eduard Benderskiy, ex alto funcionario del FSB, lo que subraya la profunda conexión entre los grupos de cibercrimen rusos y el Kremlin.
“El grupo estaba en una posición privilegiada, y algunos miembros tenían estrechos vínculos con el Estado ruso”, dijo el ANC. dicho. “Benderskiy desempeñó un papel clave en su relación con los servicios de inteligencia rusos que, antes de 2019, encargaron a Evil Corp la realización de ciberataques y operaciones de espionaje contra los aliados de la OTAN”.
“Después de las sanciones y acusaciones estadounidenses en diciembre de 2019, Benderskiy utilizó su gran influencia con el Estado ruso para proteger al grupo, proporcionando seguridad a miembros de alto rango y asegurándose de que no fueran procesados por las autoridades internas rusas”.