Het Amerikaanse ministerie van Financiën richt zich op de Russische witwassers bij de aanpak van cybercriminaliteit

Het Amerikaanse ministerie van Financiën heeft sancties opgelegd aan een Russische vrouw omdat ze deelnam aan het witwassen van virtueel geld voor de elites van het land en cybercriminelen, waaronder de Ryuk-ransomwaregroep.

Ekaterina Zhdanova zou volgens het ministerie grote grensoverschrijdende transacties hebben gefaciliteerd om Russische individuen te helpen toegang te krijgen tot de westerse financiële markten en internationale sancties te omzeilen.

“Zhdanova maakt gebruik van entiteiten die geen controles hebben op de bestrijding van het witwassen van geld en de financiering van terrorisme (AML/CFT), zoals de door OFAC aangewezen Russische cryptocurrency-uitwisseling Garantex Europe OU (Garantex)”, zei het ministerie van Financiën vorige week.

“Zhdanova vertrouwt op meerdere methoden van waardeoverdracht om geld internationaal te verplaatsen. Dit omvat het gebruik van contant geld en het benutten van verbindingen met andere internationale witwasbedrijven en -organisaties.”

Het is vermeldenswaard dat Garantex eerder in april 2022 door de VS werd gesanctioneerd, wat samenviel met de verwijdering van de darkweb-marktplaats bekend als Hydra.

Zhdanova is ook beschuldigd van het aanbieden van diensten aan personen die verbonden zijn met de Russische Ryuk-ransomwaregroep, waarbij hij in 2021 meer dan 2,3 miljoen dollar aan vermoedelijke slachtoffers heeft witgewassen namens een Ryuk-ransomwarepartner.

Ryuk, een voorloper van de Conti-ransomware, verscheen voor het eerst in het dreigingslandschap in 2018 en heeft overheden, de academische wereld, de gezondheidszorg, productie- en technologieorganisaties wereldwijd in gevaar gebracht.

Eerder deze februari pleitte een 30-jarige Russische staatsburger genaamd Denis Mihaqlovic Dubnikov in de VS schuldig aan het witwassen van geld en aan het proberen te verbergen van de bron van het geld dat was verkregen in verband met Ryuk-ransomware-aanvallen.

Ransomware blijft evolueren

Deze ontwikkeling komt neer op een recordaantal van 514 slachtoffers van ransomware in de maand september 2023, een stijging van 153% op jaarbasis, een stijging ten opzichte van 502 in juli en 390 in augustus.

Bijna 100 van deze aanvallen zijn toegeschreven aan opkomende groepen als LostTrust en RansomedVC. Enkele van de andere nieuwkomers die de afgelopen maanden zijn waargenomen, zijn Dark Angels, Knight, Money Message en Good Day.

“De recordniveaus van ransomware-aanvallen zijn gedeeltelijk het gevolg van de opkomst van nieuwe bedreigingsactoren, waaronder RansomedVC”, zei NCC Group eind vorige maand.

“RansomedVC werkt als ‘penetratietesters’. Hun benadering van afpersing omvat echter ook de bewering dat eventuele kwetsbaarheden die in het netwerk van hun doelwitten worden ontdekt, zullen worden gerapporteerd in overeenstemming met de Europese Algemene Verordening Gegevensbescherming (AVG).

De toestroom van nieuwe groepen demonstreert het evoluerende ransomware-landschap, zelfs nu meer gevestigde bedreigingsactoren hun tactieken en technieken blijven aanpassen en verfijnen om beveiligingscontroles te omzeilen.

Vorige maand meldde Palo Alto Networks Unit 42 dat BlackCat een hulpprogramma met de codenaam Munchkin aan zijn arsenaal had toegevoegd om de ransomware-payload te verspreiden naar externe machines en shares op het netwerk van een slachtofferorganisatie.

Ransomware blijft evolueren

“Deze tool zorgde voor een op Linux gebaseerd besturingssysteem (OS) waarop Sphynx draaide”, aldus onderzoekers van Unit 42. “Bedreigingsoperators kunnen dit hulpprogramma gebruiken om BlackCat op externe machines uit te voeren, of om het in te zetten om externe Server Message Block (SMB)/Common Internet File Shares (CIFS) te coderen.”

De diversificatie van ransomware blijkt uit het feit dat hacktivistische collectieven zoals GhostSec – dat deel uitmaakt van The Five Families – de strijd zijn aangegaan en een speciaal kluisje hebben uitgebracht genaamd GhostLocker voor financieel gewin.

“Zelfs als GhostLocker niet succesvol is in de [ransomware-as-a-service] op de markt lijkt het voor de hand te liggen dat dit een keerpunt is als model”, aldus SOCRadar. “Het feit dat het relatief goedkoop is, met een zeer laag percentage werkt en voor vrijwel iedereen toegankelijk is, kan de ransomware-aanvallen tot ernstigere gevolgen leiden. niveaus.”

Cyberbeveiligingsbedrijf Uptycs beschreef de stap in zijn eigen analyse van GhostSec en GhostLocker als een “verrassende afwijking van hun vroegere activiteiten en verklaarde agenda”, gezien de geschiedenis van het collectief van het aanvallen van Israëlische entiteiten ter ondersteuning van Palestina.

De piek in het aantal ransomware-aanvallen heeft er ook toe geleid dat een alliantie van vijftig landen, het International Counter Ransomware Initiative genaamd, heeft beloofd nooit losgeld te zullen betalen, in een poging financieel gemotiveerde actoren en ransomware-bendes ervan te weerhouden te profiteren van dergelijke plannen.

“Om ons te beschermen tegen ransomware is het absoluut noodzakelijk om een ​​alomvattende verdedigingsstrategie te hanteren”, aldus Uptycs. “Deze strategie moet veerkrachtige back-upsystemen, effectieve beveiligingssoftware, gebruikerstraining en een proactief incidentresponsplan omvatten.”

Thijs Van der Does