El cerebro del ransomware LockBitSupp se deleitaba con su anonimato: ahora ha sido identificado

Agrandar
/ Dmitry Yuryevich Khoroshev, también conocido como LockBitSupp

Agencia Nacional contra el Crimen del Reino Unido

Desde al menos 2019, una figura oscura que se esconde detrás de varios seudónimos se ha regodeado públicamente de extorsionar millones de dólares a miles de víctimas que él y sus asociados habían pirateado. Ahora, por primera vez, “LockBitSupp” ha sido desenmascarado por un equipo internacional de aplicación de la ley y se ha ofrecido una recompensa de 10 millones de dólares por su arresto.

en un acusación Cuando se reveló el martes, los fiscales federales estadounidenses desenmascararon al extravagante personaje como Dmitry Yuryevich Khoroshev, un ciudadano ruso de 51 años. Los fiscales dijeron que durante sus cinco años al frente de LockBit, uno de los grupos de ransomware más prolíficos, Khoroshev y sus subordinados extorsionaron 500 millones de dólares a unas 2.500 víctimas, aproximadamente 1.800 de las cuales estaban ubicadas en Estados Unidos. Su parte de los ingresos fue supuestamente de unos 100 millones de dólares.

Daños por miles de millones de dólares

“Más allá de los pagos y las demandas de rescate, los ataques LockBit también perturbaron gravemente las operaciones de sus víctimas, causando pérdida de ingresos y gastos asociados con la respuesta y recuperación de incidentes”, escribieron los fiscales federales. “Con estas pérdidas incluidas, LockBit causó daños en todo el mundo por un total de miles de millones de dólares estadounidenses. Además, los datos que robaron Khoroshev y sus co-conspiradores afiliados a LockBit, que contenían información personal y organizacional altamente sensible, permanecieron inseguros y comprometidos a perpetuidad, a pesar de las falsas promesas en sentido contrario de Khoroshev y sus co-conspiradores”.

La acusación formal acusa al ciudadano ruso de un cargo de conspiración para cometer fraude, extorsión y actividades relacionadas en conexión con computadoras, un cargo de conspiración para cometer fraude electrónico, ocho cargos de daño intencional a una computadora protegida, ocho cargos de extorsión en relación a información confidencial de una computadora protegida, y ocho cargos de extorsión en relación con daños a una computadora protegida. Si es declarado culpable, Khoroshev enfrenta una pena máxima de 185 años de prisión.

Además de la acusación, funcionarios del Departamento del Tesoro de Estados Unidos (junto con sus homólogos del Reino Unido y Australia) anunciaron sanciones contra Khoroshev. Entre otras cosas, el Sanciones estadounidenses permitir a los funcionarios imponer sanciones civiles a cualquier persona estadounidense que realice o facilite pagos al grupo LockBit. El Departamento de Estado de Estados Unidos también anunció una recompensa de 10 millones de dólares por cualquier información que conduzca al arresto o condena de Khoroshev.

Eliminando LockBit

Las acciones del martes se producen 11 semanas después de que las agencias policiales de EE. UU. y otros 10 países asestaran un duro golpe a la infraestructura que los miembros de LockBit utilizaban para operar su empresa de ransomware como servicio. Imágenes que las autoridades federales publicaron en el sitio web oscuro donde LockBit nombró y avergonzó a las víctimas indicaron que habían tomado el control de /etc/shadow, un archivo de Linux que almacena contraseñas cifradas criptográficamente. Solo un usuario con root, el nivel más alto de privilegios del sistema, puede acceder al archivo, uno de los más sensibles a la seguridad en Linux.

En total, dijeron las autoridades en febrero, tomaron el control de 14.000 cuentas asociadas a LockBit y 34 servidores ubicados en los Países Bajos, Alemania, Finlandia, Francia, Suiza, Australia, Estados Unidos y el Reino Unido. Dos sospechosos de LockBit fueron arrestados en Polonia y Ucrania, y se emitieron cinco acusaciones y tres órdenes de arresto. Las autoridades también congelaron 200 cuentas de criptomonedas vinculadas a la operación de ransomware. La Agencia Nacional contra el Crimen del Reino Unido el martes dicho El número de afiliados activos de LockBit ha caído de 114 a 69 desde la acción de febrero, denominada Operación Cronos.

A mediados de marzo, un hombre de Ontario, Canadá, condenado por trabajar para LockBit fue sentenciado a cuatro años de prisión. Mikhail Vasiliev, de 33 años en el momento de la sentencia, fue arrestado en noviembre de 2022 y acusado de conspirar para infectar computadoras protegidas con ransomware y enviar demandas de rescate a las víctimas. En febrero se declaró culpable de ocho condados por cargos de extorsión cibernética, travesuras y posesión de armas.

La identidad en el mundo real del alter ego LockBitSupp de Khoroshev ha sido muy buscada durante años. LockBitSupp prosperó gracias a su anonimato en publicaciones frecuentes en foros de piratería de habla rusa, donde se jactaba de la destreza y la perspicacia de su trabajo. En un momento, prometió una recompensa de 10 millones de dólares a cualquiera que revelara su identidad. Después de que la operación de febrero derribara gran parte de la infraestructura de LockBit, los fiscales insinuaron que sabían quién era LockBitSupp, pero no llegaron a nombrarlo.

LockBit ha estado funcionando al menos desde 2019 y también fue conocido con el nombre de “ABCD” en el pasado. A los tres años de su fundación, el malware del grupo era el ransomware de mayor circulación. Como la mayoría de sus pares, LockBit ha operado bajo lo que se conoce como ransomware como servicio, en el que proporciona software e infraestructura a los afiliados que lo utilizan para realizar el pirateo real. LockBit y sus afiliados luego dividen los ingresos resultantes.

Heaven32: