O sindicato de cibercrime Evil Corp foi alvo de novas sanções pelos Estados Unidos, Reino Unido e Austrália.
Os EUA também indiciaram um de seus membros por conduzir ataques com o ransomware BitPaymer.
Em 2019, os Estados Unidos sancionaram dezessete indivíduos e sete entidades ligadas à gangue Evil Corp, incluindo o líder do grupo, Maksim Yakubets.
O Office of Foreign Assets Control (OFAC) do Tesouro dos EUA sancionou mais sete indivíduos e duas entidades associadas à operação de cibercrime.
Em uma ação trilateral, o Reino Unido e Austrália também estão sancionando alguns dos suspeitos do Evil Corp designados pelo OFAC hoje ou em suas sanções de 2019.
Os indivíduos sancionados são Eduard Benderskiy (sogro de Maksim), Viktor Grigoryevich Yakubets (pai de Maksim), Aleksandr Viktorovich Ryzhenkov, Sergey Viktorovich Ryzhenkov, Aleksey Yevgenevich Shchetinin, Beyat Enverovich Ramazanov e Vadim Gennadievich Pogodin.
As duas entidades sancionadas são a Vympel-Assistance LLC e a Solar-Invest LLC, que pertencem a Benderskiy, o sogro reportado do líder do Evil Corp, Maksim Yakubets.
"Eduard Benderskiy (Benderskiy), um ex-oficial do Spetnaz do Serviço Federal de Segurança da Rússia (FSB), que está designado sob várias autoridades de sanções do OFAC, empresário russo atual e sogro do líder do Evil Corp, Maksim Viktorovich Yakubets (Maksim), tem sido um facilitador chave da relação do Evil Corp com o estado russo", alega o anúncio do Departamento do Tesouro dos EUA.
"Benderskiy foi um facilitador chave da relação deles com os Serviços de Inteligência Russos que, antes de 2019, incumbiram o Evil Corp de conduzir ataques cibernéticos e operações de espionagem contra aliados da OTAN", alega um anúncio conjunto da NCA.
Como parte dessas sanções, os ativos dos indivíduos foram congelados e as empresas nos EUA, Reino Unido e Austrália não podem mais transacionar com eles.
Isso também significa que organizações que sofrem ataques de ransomware pelo Evil Corp não poderão mais fazer pagamentos de resgate sem aprovação do OFAC ou arriscam enfrentar violações de sanções.
Os Estados Unidos também revelaram hoje uma acusação contra o suspeito membro do Evil Corp, Aleksandr Ryzhenkov, por conduzir ataques de ransomware contra várias vítimas nos EUA.
Ryzhenkov é acusado de utilizar o ransomware BitPaymer em múltiplos ataques contra empresas nos Estados Unidos.
BitPaymer é o primeiro ransomware criado pelo Evil Corp, que começou a ser usado em ataques em 2017.
"De acordo com a acusação, a partir de pelo menos junho de 2017, Ryzhenkov supostamente ganhou acesso não autorizado às informações armazenadas nas redes de computadores das vítimas", lê-se no anúncio do DOJ.
Ryzhenkov e seus conspiradores então supostamente implantaram a cepa de ransomware conhecida como BitPaymer e usaram para criptografar os arquivos das empresas vítimas, tornando-os inacessíveis.
Uma nota eletrônica deixada nos sistemas das vítimas continha uma demanda de resgate e instruções sobre como contato os atacantes para iniciar negociações de resgate.
Ryzhenkov e seus conspiradores supostamente exigiram que as vítimas pagassem um resgate para obter uma chave de descriptografia e evitar que suas informações sensíveis fossem publicadas online.
Como parte da Operação Cronos, a NCA também identificou Ryzhenkov como um afiliado do LockBit, sob o qual ele atacou inúmeras organizações.
"Ele também foi identificado como um afiliado do LockBit como parte da Operação Cronos - a contínua interrupção internacional liderada pela NCA do grupo", lê-se no anúncio da NCA.
Investigadores analisando dados obtidos dos próprios sistemas do grupo encontraram ele envolvido em ataques de ransomware LockBit contra inúmeras organizações.
Ryzhenkov é parte dos sancionados hoje pelo OFAC, Reino Unido e Austrália e acredita-se que viva na Rússia.
O Evil Corp é um sindicato de cibercrime conhecido por criar e distribuir o trojan bancário Dridex e várias famílias de ransomware usadas em ataques em todo o mundo.
Quando iniciado, o grupo de cibercrime usou o trojan Dridex para conduzir fraudes financeiras, roubando credenciais de banco online e, em seguida, usando-as para transferir fundos para contas bancárias sob seu controle.
Em 2017, à medida que os ataques de ransomware direcionados a empresas começaram a surgir, o grupo criou o ransomware BitPaymer para usar em ataques contra empresas em todo o mundo.
Em 2019, o Evil Corp se dividiu, com alguns membros criando uma nova operação de ransomware conhecida como DoppelPaymer, que compartilhava muito do mesmo código que o BitPaymer.
DoppelPaymer continuou a atacar organizações até 2022, rebranding duas vezes como Grief (a.k.a.Pay or Grief) e ransomware Entropy.
Após os EUA acusarem membros do Evil Corp de roubar mais de US$ 100 milhões, adicionou o líder do grupo, Maksim Yakubets, e outros membros do grupo de cibercrime à lista de sanções do Office of Foreign Assets Control (OFAC).
Devido a essas sanções, muitas empresas de negociação de ransomware recusaram-se a realizar pagamentos com operações do Evil Corp devido aos riscos de violar sanções.
O Evil Corp implantou novas variantes de ransomware sob nomes diferentes para evadir as sanções dos EUA, como WastedLocker, Hades, Phoenix CryptoLocker, PayLoadBin e Macaw.
No entanto, como todos esses codificadores compartilhavam uma base de código comum, eles foram facilmente identificados como pertencentes ao Evil Corp.
Isso levou alguns dos afiliados do grupo a usar o ransomware LockBit em ataques para evadir ainda mais as sanções.
Publicidade
A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo.
Saiba mais...