Zephyrnet Logo

EUA oferecem recompensa de US$ 10 milhões por suspeito de ransomware russo revelado em acusação

Data:

Ele atende por muitos nomes, de acordo com o Departamento de Justiça dos Estados Unidos.

Mikhail Pavlovich Matveev, ou simplesmente Matveev como ele é repetidamente referido em sua acusação, bem como wazawaka, m1x, Boriselcin e Uhodiransomwar.

A partir desse último pseudônimo, você pode adivinhar para que ele é procurado.

Nas palavras do folha de cobrança: conspirar para transmitir pedidos de resgate; conspirar para danificar computadores protegidos; e danificar intencionalmente computadores protegidos.

Simplificando, ele é acusado de realizar ou permitir ataques de ransomware, principalmente usando três variedades diferentes de malware conhecidas como Bloqueio, Colméia e .

Babuk faz manchetes regulares hoje em dia porque seu código-fonte foi lançado em 2021, logo encontrando seu caminho para o Github, onde você ainda pode baixá-lo.

Babuk, portanto, serve como uma espécie de manual de instruções que ensina (ou simplesmente permite, para aqueles que não sentem a necessidade de entender os processos criptográficos envolvidos) aspirantes a cibercriminosos como lidar com o "nós podemos descriptografar isso, mas você pode" t, então pague-nos o dinheiro da chantagem ou você nunca mais verá seus dados” parte de um ataque de ransomware.

Na verdade, o código-fonte do Babuk inclui opções para ferramentas maliciosas de embaralhamento de arquivos que visam dispositivos Windows, VMWare ESXi e armazenamento conectado à rede (NAS) baseados em Linux.

Três ataques específicos em evidência

A acusação dos EUA acusa explicitamente Matveev de dois ataques de ransomware no estado de Nova Jersey e um no distrito de Columbia (a capital federal dos EUA).

Os supostos ataques envolveram o malware LockBit lançado contra a aplicação da lei em Passaic County, Nova Jersey, o malware Hive usado contra uma organização de saúde em Mercer County, Nova Jersey, e um ataque Babuk ao Departamento de Polícia Metropolitana em Washington, DC.

De acordo com o DOJ, Matveev e seus companheiros conspiradores…

…supostamente usou esses tipos de ransomware para atacar milhares de vítimas nos Estados Unidos e em todo o mundo. Essas vítimas incluem policiais e outras agências governamentais, hospitais e escolas. Os pedidos totais de resgate supostamente feitos pelos membros dessas três campanhas globais de ransomware para suas vítimas chegam a US$ 400 milhões, enquanto os pagamentos totais de resgate às vítimas chegam a US$ 200 milhões.

Com tanto em jogo, talvez não seja surpreendente que o comunicado de imprensa do DOJ conclua informando que:

O Departamento de Estado [dos EUA] também anunciou um prêmio de até US$ 10 milhões por informações que levem à prisão e/ou condenação deste réu. As informações que podem ser elegíveis para este prêmio podem ser enviadas em tips.fbi.gov ou RewardsForJustice.net.

Curiosamente, Matveev também foi declarado um indivíduo “designado”, o que significa que ele está sujeito a sanções dos EUA e, portanto, presumivelmente também que as empresas dos EUA não têm permissão para enviar dinheiro a ele, o que, acreditamos, proíbe os americanos de pagar qualquer exigência de chantagem de ransomware. que ele possa fazer.

É claro que, com o ecossistema do crime de ransomware operando amplamente sob um modelo baseado em serviço ou no estilo de franquia atualmente, parece improvável que o próprio Matveev peça ou receba diretamente qualquer dinheiro de extorsão que tenha sido pago, então não está claro qual o efeito disso. sanção terá sobre pagamentos de ransomware, se houver.

O que fazer?

Se você sofrer o infortúnio de ter seus arquivos embaralhados e mantidos como resgate…

...tenha em mente as conclusões do Relatório sobre o estado de ransomware da Sophos 2023, onde as vítimas de ransomware revelaram que o custo médio de recuperação usando backups foi de US$ 375,000, enquanto o custo médio de pagar os criminosos e confiar em suas ferramentas de descriptografia foi de US$ 750,000. (As médias foram de US$ 1.6 milhão e US$ 2.6 milhões, respectivamente.)

Como colocamos no Relatório de Ransomware:

Seja qual for a forma como você olha para os dados, é consideravelmente mais barato usar backups para se recuperar de um ataque de ransomware do que pagar o resgate. […] Se for necessária mais evidência do benefício financeiro de investir em uma forte estratégia de backup, é isso.

Em outras palavras, com sanções ou sem sanções, pagar os criminosos ransomware não é o fim do seu gasto quando você precisa se recuperar rapidamente, porque você precisa adicionar o custo de realmente usar essas ferramentas de descriptografia ao dinheiro da chantagem que você pagou em primeiro lugar.



UM DIA NA VIDA DE UM COMBATENTE DO CIBERCRIME

Mais uma vez até a brecha, queridos amigos, mais uma vez!

Peter Mackenzie, Diretor de Resposta a Incidentes da Sophos, fala sobre o combate ao cibercrime na vida real em uma sessão que irá alarmar, divertir e educar você, tudo em igual medida. (Transcrição completa acessível.)

Clique e arraste nas ondas sonoras abaixo para pular para qualquer ponto. Você também pode ouça diretamente no Soundcloud.


local_img

Inteligência mais recente

local_img