Afiliado do ransomware LockBit recebe quatro anos de prisão, deve pagar $860 mil
14 de Março de 2024

O cibercriminoso russo-canadense Mikhail Vasiliev foi condenado a quatro anos de prisão por um tribunal de Ontário por seu envolvimento na operação de ransomware LockBit.

Vasiliev foi preso em novembro de 2022 e se declarou culpado de oito acusações em fevereiro de 2024, incluindo extorsão cibernética, delitos e ofensas a armas.

O homem era um membro chave da infame gangue de ransomware LockBit, envolvida em muitos dos ataques de alto perfil da operação.

Especificamente, acredita-se que Vasiliev esteve envolvido em mil ataques cibernéticos conduzidos pela gangue de ransomware, que resultou em demandas de pagamento de resgate de mais de $100 milhões.

Muitas dessas vítimas, cujos sistemas foram paralisados por Vasiliev entre 2021 e 2022, eram empresas baseadas em Saskatchewan, Montreal, Newfoundland e outros estados canadenses.

Seu advogado declarou que Vasiliev se tornou um cibercriminoso durante a pandemia e agora assumiu a responsabilidade por suas ações.

No entanto, a juíza Michelle Fuerst o chamou de "ciberterrorista", destacando seus crimes motivados por ganância "calculados friamente".

Além da prisão, Vasiliev foi ordenado a pagar $860.000 em restituição a suas vítimas canadenses.

Ele também enfrenta extradição para os Estados Unidos, onde enfrentará acusações adicionais.

LockBit foi uma das operações de ransomware como serviço mais ativas envolvidas em roubo e criptografia de dados, seguido por extorsão e vazamento de dados em um portal darknet dedicado.

Com o tempo, LockBit passou por uma evolução significativa, disponibilizando várias iterações de seu criador de ransomware para afiliados e quase lançando sua quarta versão principal quando uma operação global de aplicação da lei interrompeu suas atividades.

A interrupção foi acompanhada por várias prisões de afiliados de alto perfil do LockBit e membros da equipe central, com o Departamento de Estado dos EUA anunciando recompensas de até $15 milhões por informações sobre membros e associados do Lockbit.

Apesar da tentativa coordenada e decisiva de interromper o LockBit, a gangue de cibercrime rapidamente relançou a operação em uma nova infraestrutura e retomou ataques usando criptografadores atualizados e notas de resgate.

No entanto, a gangue de ransomware pode não ter se recuperado da operação policial e de sua reputação manchada como gostariam que pensássemos.

Uma análise do novo site de vazamento de dados por Valéry Marchive indica que a maioria dos dados recém-postados são de empresas atacadas em 2022 e 2023, indicando que a gangue está tentando parecer mais ocupada do que realmente é.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...