EUA oferecem recompensa de US$ 10 milhões pela captura do notório operador russo de ransomware
17 de Maio de 2023

Um cidadão russo foi acusado e indiciado pelo Departamento de Justiça dos Estados Unidos (DoJ) por lançar ataques de ransomware contra "milhares de vítimas" no país e em todo o mundo.

Mikhail Pavlovich Matveev (também conhecido como Wazawaka, m1x, Boriselcin e Uhodiransomwar), o indivíduo de 30 anos em questão, é acusado de ser uma "figura central" no desenvolvimento e implantação de variantes de ransomware LockBit, Babuk e Hive desde pelo menos junho de 2020.

"Essas vítimas incluem agências de aplicação da lei e outros órgãos governamentais, hospitais e escolas", disse o DoJ.

"As demandas de resgate totais alegadamente feitas pelos membros dessas três campanhas globais de ransomware para suas vítimas chegam a até US$ 400 milhões, enquanto os pagamentos de resgate totais das vítimas chegam a até US$ 200 milhões."

LockBit, Babuk e Hive operam de maneira semelhante, aproveitando o acesso ilegalmente obtido para extrair dados valiosos e implantar ransomware em redes comprometidas.

Os atores da ameaça também ameaçam publicar as informações roubadas em um site de vazamento de dados na tentativa de negociar um valor de resgate com as vítimas.

Matveev foi acusado de conspiração para transmitir demandas de resgate, conspiração para danificar computadores protegidos e danificar intencionalmente computadores protegidos.

Se condenado, o que é improvável, ele enfrenta mais de 20 anos de prisão.

O Departamento de Estado dos EUA também anunciou uma recompensa de até US$ 10 milhões por informações que levem à prisão e/ou condenação de Matveev.

Separadamente, o Escritório de Controle de Ativos Estrangeiros (OFAC) do Departamento do Tesouro anunciou sanções contra o réu, afirmando que "suas atividades ilícitas serão toleradas pelas autoridades locais desde que ele permaneça leal à Rússia".

De acordo com o jornalista de cibersegurança Brian Krebs, um dos alter egos de Matveev incluía Orange, que o réu usou para estabelecer o agora extinto fórum darknet Russian Anonymous Marketplace (também conhecido como RAMP).

Apesar do frenesi de ações de aplicação da lei para reprimir o ecossistema de cibercrime nos últimos anos, o modelo de ransomware como serviço (RaaS) continua a ser lucrativo, oferecendo altas margens de lucro para afiliados sem ter que desenvolver e manter o malware eles mesmos.

A mecânica financeira associada ao RaaS também diminuiu a barreira de entrada para aspirantes a cibercriminosos, que podem aproveitar os serviços oferecidos pelos desenvolvedores de ransomware para montar os ataques e embolsar a maior parte dos lucros ilícitos.

A notícia chega enquanto as agências de cibersegurança dos EUA e da Austrália divulgaram um aviso conjunto sobre o ransomware BianLian, um grupo de dupla extorsão que tem como alvo diversos setores de infraestrutura crítica, serviços profissionais e desenvolvimento de propriedades desde junho de 2022.

"O grupo ganha acesso aos sistemas das vítimas por meio de credenciais válidas de Protocolo de Área de Trabalho Remota (RDP), usa ferramentas de código aberto e scripting de linha de comando para descoberta e colheita de credenciais, e exfiltra dados de vítimas via Protocolo de Transferência de Arquivos (FTP), Rclone ou Mega", segundo o aviso.

A empresa de cibersegurança checa Avast, no início deste ano, publicou um descriptografador gratuito para o ransomware BianLian para ajudar as vítimas do malware a recuperar arquivos bloqueados sem ter que pagar aos atores da ameaça.

O boletim de segurança também chega em meio ao surgimento de uma nova cepa de ransomware chamada LokiLocker, que compartilha semelhanças com outro bloqueador chamado BlackBit e tem sido observado ativamente atacando entidades na Coreia do Sul.

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...