Miembro del grupo de ransomware LockBit condenado a 4 años de prisión

Miembro del grupo de ransomware LockBit condenado a 4 años de prisión
Se muestran los barrotes de una celda de la cárcel junto con la mano de un hombre girando una llave en la cerradura de la puerta de la celda.

Imágenes falsas | Carlos O’Rear

Un ciudadano con doble nacionalidad canadiense y rusa ha sido condenado a cuatro años de prisión por su papel en infectar a más de 1.000 víctimas con el ransomware LockBit y luego extorsionarlas por decenas de millones de dólares.

Mikhail Vasiliev, un hombre de 33 años que vivió recientemente en Ontario, Canadá, fue detenido en noviembre de 2022 y acusado de conspirar para infectar computadoras protegidas con ransomware y enviar demandas de rescate a las víctimas. El mes pasado, se declaró culpable de ocho cargos de extorsión cibernética, travesuras y armas.

Durante una redada en octubre de 2022 en la casa de Vasiliev en Bradford, Ontario, agentes policiales canadienses encontraron a Vasiliev trabajando en una computadora portátil que mostraba una pantalla de inicio de sesión en el panel de control LockBit, que los miembros usaban para llevar a cabo ataques. Los investigadores también encontraron una credencial de frase inicial para una dirección de billetera bitcoin que estaba vinculada a una billetera diferente que había recibido un pago de una víctima que había sido infectada y extorsionada por LockBit.

En una redada anterior, los investigadores encontraron un archivo llamado “TARGETLIST” almacenado en uno de los dispositivos de Vasiliev, dijeron agentes del FBI en un documento judicial. El archivo contenía una lista de lo que parecían ser víctimas históricas o potenciales de delitos cibernéticos objetivo de LockBit. Los investigadores también descubrieron:

  • Capturas de pantalla de intercambios de mensajes con alguien con el nombre de usuario LockBitSupp, un apodo utilizado por uno o más de los miembros principales de LockBit. Los mensajes discutían el estado de los datos robados almacenados en los servidores de LockBit y una víctima confirmada de LockBit ubicada en Malasia.
  • Un archivo de texto con el título “LockBit Linux/ESXi locker V: 1.1” que incluía lo que parecían ser instrucciones para la implementación del ransomware LockBit.
  • Fotografías de la pantalla de una computadora que muestran nombres de usuario y contraseñas de dispositivos pertenecientes a empleados de una víctima confirmada de LockBit que había sido infectada en enero de 2022.

LockBit ha estado funcionando al menos desde 2019 y también fue conocido con el nombre de “ABCD” en el pasado. En tres años, el malware del grupo era el ransomware de mayor circulación. Como la mayoría de sus pares, LockBit ha operado bajo lo que se conoce como ransomware como servicio, en el que proporciona software e infraestructura a los afiliados que lo utilizan para realizar el pirateo real. LockBit y sus afiliados luego dividen los ingresos resultantes. Participaron cientos de afiliados. El FBI dijo el mes pasado que LockBit hasta la fecha ha extorsionado más de 120 millones de dólares a miles de víctimas en todo el mundo.

El mes pasado, el FBI dijo que él y sus agencias policiales asociadas en todo el mundo asestaron un duro golpe a LockBit al apoderarse de la mayor parte de la infraestructura de servidores que el grupo usaba para coordinar ataques y exigir rescates a las víctimas. La eliminación se produjo después de que los agentes encargados de hacer cumplir la ley obtuvieron los niveles más altos de acceso al sistema LockBit y al panel web principal que los operadores de LockBit usaban para comunicarse.

Las autoridades dijeron que tomaron el control de 14.000 cuentas y 34 servidores ubicados en los Países Bajos, Alemania, Finlandia, Francia, Suiza, Australia, Estados Unidos y el Reino Unido. Dos sospechosos de LockBit fueron arrestados en Polonia y Ucrania, y se emitieron cinco acusaciones y tres órdenes de arresto. Las autoridades también congelaron 200 cuentas de criptomonedas vinculadas a la operación de ransomware.

Dos días después, los investigadores detectaron una nueva ronda de ataques que propagaban el ransomware LockBit. Unos días después de eso, un miembro clave de LockBit publicó un correo Dicho esto, las fuerzas del orden habían derribado solo parte de la infraestructura del grupo. Los miembros de LockBit abrieron un nuevo sitio web oscuro que afirmaba haber pirateado varias víctimas nuevas. La nueva actividad ha generado preocupación entre algunos de que LockBit siga siendo viable.

La semana pasada, el periodista Valéry Marchive dicho que la mayoría de los ataques afirmados en el nuevo sitio fueron reciclados de eventos anteriores en 2022, 2023 y 2024. “Los datos filtrados por la franquicia LockBit 3.0 no parecen ser el resultado de ataques cibernéticos llevados a cabo por un gran número de grilletes”, escribió Marchive. LockBit 3.0 era una referencia al recién revivido, como se afirma en el nuevo sitio web oscuro.

Michelle Fuerst, la jueza que preside el caso de Vasiliev, dijo durante la sentencia del martes que Vasilev era un “ciberterrorista” cuyas acciones fueron “planificadas, deliberadas y fríamente calculadas”. de acuerdo a CTVNoticias. Según se informa, el juez también dijo que las acciones del acusado estaban “lejos de ser crímenes sin víctimas” y que estaba “motivado por su propia codicia”.

Un abogado que representa al acusado dijo: “Mikhail Vasiliev asumió la responsabilidad de sus acciones, y eso se manifestó hoy en la sala del tribunal con la sentencia que se le impuso”.

Leave a Reply

Your email address will not be published. Required fields are marked *