Hacker bielorruso-ucraniano extraditado a Estados Unidos acusado de ransomware y delitos cibernéticos

Una coalición de organismos encargados de hacer cumplir la ley, coordinada por la Agencia Nacional contra el Crimen (NCA) del Reino Unido, condujo al arresto y extradición de un ciudadano bielorruso y ucraniano sospechoso de estar asociado con grupos de ciberdelincuencia de habla rusa.

Maksim Silnikau (alias Maksym Silnikov), de 38 años, era conocido en Internet con los seudónimos de JP Morgan, xxx y lansky. Fue extraditado a Estados Unidos desde Polonia el 9 de agosto de 2024 para enfrentar cargos relacionados con piratería informática internacional y fraude electrónico.

“JP Morgan y sus asociados son cibercriminales de élite que implementaron seguridad operativa y en línea extrema en un intento de evitar la detección por parte de las autoridades”, dijo la NCA. dicho en un comunicado.

Estos individuos, dijo la agencia, fueron responsables del desarrollo y distribución de cepas de ransomware como Reveton y Ransom Cartel, así como de kits de explotación como pescador. Reveton, lanzado en 2011, ha sido descrito como el “primer modelo de negocio de ransomware como servicio”.

Las víctimas de Reveton recibieron mensajes que supuestamente provenían de las fuerzas del orden, acusándolos de descargar pornografía infantil y programas protegidos por derechos de autor y amenazándolos con fuertes multas para evitar el encarcelamiento y obtener acceso a sus dispositivos bloqueados.

Entre 2012 y 2014, la estafa resultó en la extorsión de aproximadamente $400,000 por mes a las víctimas, y las infecciones por Angler representaron un ingreso anual estimado de aproximadamente $34 millones en su punto máximo. Se estima que el kit de explotación atacó hasta 100.000 dispositivos.

Silnikau, junto con Volodymyr Kadariya y Andrei Tarasov, supuestamente estuvieron involucrados en la distribución de Angler y en la explotación de técnicas de publicidad maliciosa desde octubre de 2013 hasta marzo de 2022 para distribuir contenido malicioso y fraudulento diseñado para engañar a los usuarios para que proporcionaran su información personal confidencial.

La información robada, como información bancaria y credenciales de inicio de sesión, así como el acceso a los dispositivos comprometidos, se pusieron a la venta en foros rusos sobre ciberdelincuencia en la web oscura.

“Silnikau y sus cómplices supuestamente utilizaron malware y varias estafas en línea para atacar a millones de usuarios desprevenidos de Internet en los Estados Unidos y en todo el mundo”, dijo el subdirector del FBI, Paul Abbate. dicho“Se escondieron detrás de alias en línea y participaron en operaciones de fraude cibernético complejas y a gran escala para comprometer los dispositivos de las víctimas y robar información personal confidencial. »

Esta operación criminal no sólo llevó a que usuarios desprevenidos de Internet fueran redirigidos a la fuerza a contenido malicioso millones de veces, sino que también defraudó e intentó defraudar a varias empresas con sede en EE. UU. involucradas en la venta y distribución de anuncios en línea, informó el Departamento de Justicia de EE. UU. (DoJ). ) dicho.

Entre los métodos utilizados para distribuir malware, se utilizó especialmente el Angler Exploit Kit. Explotó vulnerabilidades en navegadores web y complementos para mostrar anuncios de scareware que mostraban mensajes de advertencia que afirmaban haber encontrado un virus informático en los dispositivos de las víctimas y luego los engañó para que descargaran caballos de acceso remoto troyano o revelaran información financiera o de identificación personal.

“Durante años, los conspiradores engañaron a las empresas de publicidad para que difundieran sus campañas de publicidad maliciosa utilizando docenas de personas en línea y entidades ficticias para hacerse pasar por empresas de publicidad legítimas”, dijo el Departamento de Justicia.

“También desarrollaron y utilizaron tecnologías sofisticadas y códigos informáticos para perfeccionar su publicidad maliciosa, su malware y su infraestructura de TI para ocultar la naturaleza maliciosa de su publicidad. »

Una acusación separada del Distrito Este de Virginia también acusó a Silnikau de ser el creador y administrador de la cepa de ransomware Ransom Cartel desde mayo de 2021.

“En múltiples ocasiones, Silnikau supuestamente distribuyó información y herramientas para rescatar a los participantes del cartel, incluida información sobre computadoras comprometidas, como credenciales robadas, y herramientas como las diseñadas para cifrar o “bloquear” computadoras comprometidas”, señaló el Departamento de Justicia.

“Silnikau también supuestamente creó y mantuvo un sitio web oculto donde él y sus cómplices podían monitorear y controlar los ataques de ransomware, comunicarse entre sí, comunicarse con las víctimas, incluido el envío y negociación de demandas de pago, y administrar la distribución de fondos entre los cómplices. . »

Silnikau, Kadariya y Tarasov fueron acusados ​​de conspiración para cometer fraude electrónico, conspiración para cometer fraude electrónico y dos cargos de fraude electrónico sustancial. Silnikau también fue acusado de conspiración para cometer fraude y abuso informático, conspiración para cometer fraude electrónico, conspiración para cometer fraude de dispositivos de acceso y dos cargos de fraude electrónico y robo de identidad agravado.

Si es declarado culpable por todos los cargos, Silnikau enfrenta más de 50 años de prisión. Antes de su extradición, fue detenido en un apartamento de Estepona, España, en julio de 2023, como parte de una acción coordinada entre España, Reino Unido y Estados Unidos.

“Su impacto va mucho más allá de los ataques que ellos mismos lanzaron”, afirmó el subdirector de la NCA, Paul Foster. “Básicamente, fueron pioneros en kits de exploits y modelos de ransomware como servicio, que facilitaron que las personas se involucraran en el ciberdelito y siguieran ayudando a los delincuentes. »

“Se trata de ciberdelincuentes extremadamente sofisticados que, durante muchos años, han podido ocultar su actividad e identidad. »

¿Te pareció interesante este artículo? Síguenos en Gorjeo Y LinkedIn para leer más del contenido exclusivo que publicamos.

Exit mobile version