Desenvolvedor de malware TrickBot se declara culpado e enfrenta 35 anos de prisão
4 de Dezembro de 2023

Na quinta-feira, um cidadão russo se declarou culpado de acusações relacionadas ao seu envolvimento no desenvolvimento e implantação do malware Trickbot, que foi usado em ataques contra hospitais, empresas e indivíduos nos Estados Unidos e no mundo todo.

De acordo com documentos judiciais, um indivíduo de 40 anos, também conhecido como FFX, supervisionou o desenvolvimento do componente de injeção de navegador do TrickBot como um desenvolvedor de malware.

Supostamente, a associação de Dunaev com o sindicato do malware TrickBot começou em junho de 2016 após ser contratado como desenvolvedor, após um teste de recrutamento que exigiu que ele criasse um aplicativo simulando um servidor SOCKS e alterasse o navegador Firefox.

Em setembro de 2021, ele foi preso na Coréia do Sul enquanto tentava partir.

Devido às restrições de viagem do COVID-19 e um passaporte vencido, ele foi forçado a permanecer na Coréia do Sul por mais de um ano.

O processo de extradição foi finalizado em 20 de outubro de 2021.

"Conforme estabelecido no acordo de confissão, Vladimir Dunaev usou suas habilidades especiais como programador de computadores para desenvolver o conjunto de malware Trickbot", disse a procuradora dos EUA, Rebecca C. Lutzko.

"Dunaev e seus co-réus se esconderam atrás de seus teclados, primeiro para criar o Trickbot, depois para usá-lo para infectar milhões de computadores em todo o mundo - incluindo aqueles usados por hospitais, escolas e empresas - invadindo a privacidade e causando incontáveis disrupções e danos financeiros."

O malware TrickBot ajudou seus operadores a colher informações pessoais e sensíveis (incluindo credenciais, cartões de crédito, e-mails, senhas, datas de nascimento, números de seguro social e endereços) e roubar fundos de suas vítimas contas bancárias.

Dunaev se declarou culpado de acusações relacionadas à conspiração para cometer fraude de computador e roubo de identidade, juntamente com acusações de conspiração por fraude eletrônica e bancária.

Sua sentença está marcada para 20 de março de 2024 e ele pode enfrentar uma pena máxima de 35 anos de prisão por ambos os crimes.

A acusação inicial acusou Dunaev e mais oito co-réus pelo suposto envolvimento no desenvolvimento, implantação, administração e lucro da operação Trickbot.

Dunaev é o segundo desenvolvedor de malware do TrickBot gangue preso pelo Departamento de Justiça dos EUA.

Em fevereiro de 2021, cidadã letã Alla Witte (também conhecida como Max) foi presa e acusada de ajudar a escrever o código usado para controlar e implantar ransomware nas redes das vítimas.

Em fevereiro e setembro, os Estados Unidos e o Reino Unido sancionaram um total de 18 cidadãos russos associados às gangues cibernéticas TrickBot e Conti por seu envolvimento na extorsão de pelo menos $180 milhões de vítimas em todo o mundo.

Além disso, eles alertaram que alguns membros do grupo Trickbot estão associados aos serviços de inteligência russos.

Inicialmente focado em roubar credenciais bancárias quando surgiu em 2015, o malware TrickBot evoluiu para uma ferramenta modular aproveitada por organizações de crimes cibernéticos como os ransomwares Ryuk e Conti para o primeiro acesso a redes corporativas comprometidas.

Após várias tentativas de desmonte, a gangue de crime cibernético Conti ganhou controle do TrickBot, aproveitando-o para desenvolver cepas de malware mais sofisticadas e furtivas, incluindo Anchor e BazarBackdoor.

No entanto, após a invasão da Ucrânia pela Rússia, um pesquisador ucraniano vazou as comunicações internas do Conti no que agora é conhecido como os "Conti Leaks".

Logo em seguida, uma figura anônima usando o apelido de TrickLeaks começou a vazar detalhes sobre a operação do TrickBot, delineando ainda mais seus laços com a gangue Conti.

No final das contas, esses vazamentos precipitaram o fechamento da operação de ransomware do Conti, resultando em sua fragmentação em vários outros grupos de ransomware, como Royal, Black Basta, e ZEON.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...