El gobierno de los Estados Unidos no tiene cargos penales contra 16 personas acusadas de explotación y ventas DanabotUna prolífica cepa de software malicioso que roba la información que se ha vendido en foros de delitos cibernéticos rusos desde 2018. FBI Dijo que se ha utilizado la versión más reciente de Danabot para el espionaje, y que muchos acusados han expuesto sus identidades reales después de infectado accidentalmente sus propios sistemas por malware.
Las características de Danabot, promovidas a su sitio de asistencia. Imagen: WelivesCurity.com.
Inicialmente manchado En mayo de 2018 por investigadores de la compañía de seguridad por correo electrónico EvidenciaDanabot es una plataforma maliciosa como un servicio especializado en vuelo de identificación y fraude bancario.
Hoy, el Departamento de Justicia estadounidense Esta es una queja penal y una acusación de 2022, que dijo que el FBI identificó al menos 40 afiliados que pagaron entre $ 3,000 y $ 4,000 por mes para acceder a la plataforma de información del Thief.
El gobierno afirma que el malware ha infectado más de 300,000 sistemas en todo el mundo, lo que resulta en pérdidas estimadas de más de $ 50 millones. Los líderes de la conspiración de Danabot son nombrados como Aleksandr Stepanov39 años, alias “Jimmbee,” Y Artem Aleksandrovich Kalinkin34 años, alias “Onix“, Ambos de Novosibirsk, Rusia. Kalinkin es ingeniero informático para el gigante de la energía del estado ruso Gazprom. Su nombre de perfil de Facebook es “Maffiozi”.
Según el FBI, había al menos dos versiones principales de Danabot; El primero se vendió entre 2018 y junio de 2020, cuando el malware ha dejado de ser ofrecido en los foros de delitos cibernéticos rusos. El gobierno alega que la segunda versión de Danabot-emerging en enero de 2021 fue proporcionada a los conspiradores de su uso en la orientación de computadoras organizativas militares, diplomáticas y no gubernamentales en varios países, incluidos Estados Unidos, Bielorrusia, el Reino Unido, Alemania y Rusia.
“Los conspiradores intransigentes usarían la variante de espionaje para comprometer las computadoras en todo el mundo y robar comunicaciones diplomáticas confidenciales, información de identificación y otros datos de estas víctimas específicas”, dice una importante acusación del jurado con fecha del 20 de septiembre de 2022.
La acusación indica que el FBI en 2022 ingresó a los servidores utilizados por los autores de Danabot para controlar su malware, así como los servidores que almacenaban datos de víctimas robados. El gobierno ha dicho que los datos del servidor también muestran muchos casos en los que los acusados de Danabot han infectado sus propias PC, que ha descargado sus datos sobre los repositados de datos robados que ha sido incautado por el gobierno federal.
“En algunos casos, estas autoinfecciones parecen deliberadamente llevarse a cabo para probar, analizar o mejorar el malware”, dijo la denuncia penal. “En otros casos, las infecciones parecían ser inadvertidamente, uno de los peligros de la participación del delito cibernético es que los delincuentes a veces se meten en su propio malware por error”.
Imagen: WelivesCurity.com
A declaración del Departamento de Justicia dice que, como parte de la explotación de hoy, los agentes con el Servicio de investigación de defensa penal (DCIS) incautaron los servidores de control de Danabot, incluidas docenas de servidores virtuales alojados en los Estados Unidos. El gobierno dice que ahora está trabajando con socios de la industria para informar a las víctimas de Danabot y ayudar a resolver infecciones. La declaración atribuye a una serie de compañías de seguridad para brindar asistencia al gobierno, en particular Eset, punto de inflamabilidad, Google, Intel 471, Lumen, Paypal, Evidencia, Equipo de CyrmuY Zscater.
No es desconocido que se reutilice el software malicioso de orientación financiera para el espionaje. Una variante de Zeus troyanoque se utilizó en innumerables ataques bancarios en línea contra empresas en los Estados Unidos y Europa entre 2007 y al menos 2015, fue desviado de las tareas de espionaje por su autor.
Como se detalla en esta historia de 2015, el autor de Zeus Trojan creó una versión personalizada de software malicioso para servir puramente como una máquina de espía, que ha recorrido sistemas infectados en Ucrania para palabras clave específicas en correos electrónicos y documentos que probablemente estarían en documentos clasificados.
El cargo público de los 16 acusados de Danabot un día después Microsoft sello una multitud de compañías tecnológicas en Perturbar la infraestructura de TI Para otra oferta de malware – Lumma Thiefque también se ofrece a los afiliados bajo varios precios de suscripción de nivel que van desde $ 250 a $ 1,000 por mes. Además, Microsoft ha presentado una queja civil para tomar el control de más de 2.300 nombres de dominio utilizados por Lumma Stealer y sus afiliados.
Leer más en -Deph:
Danabot: analizar un imperio caído
Blog de ZScaler: Danabot lanza el ataque DDoS contra el Ministerio de Defensa de Ucrania
Flashpoint: Finjue Danabot Malware Operation
Marzo de 2022 denuncia penal c. Artem Aleksandrovich Kalinkin
Septiembre de 2022 Acuerdo del gran jurado que nombra a los 16 acusados