In de Verenigde Staten is een dubbele Russische en Israëlische staatsburger aangeklaagd omdat hij de ontwikkelaar zou zijn van de inmiddels ter ziele gegane LockBit ransomware-as-a-service (RaaS)-operatie sinds de start in of rond 2019 tot en met ten minste februari 2024.
Rostislav PanevDe 51-jarige werd eerder dit jaar in Israël gearresteerd en wacht momenteel op uitlevering, aldus het Amerikaanse ministerie van Justitie (DoJ) in een verklaring. Op basis van geldoverdrachten naar een cryptocurrency-portemonnee die eigendom is van Panev, zou hij tussen juni 2022 en februari 2024 ongeveer $230.000 hebben verdiend.
“Rostislav Panev bouwde en onderhield jarenlang de digitale wapens waarmee zijn LockBit-mede-samenzweerders grote schade konden aanrichten en miljarden dollars aan schade over de hele wereld konden aanrichten”, zei de Amerikaanse procureur Philip R. Sellinger.
De infrastructuur van LockBit, een van de meest productieve ransomwaregroepen, werd in februari 2024 in beslag genomen als onderdeel van een internationale wetshandhavingsoperatie genaamd Cronos. Het kreeg bekendheid omdat het zich richtte op meer dan 2.500 entiteiten in ten minste 120 landen over de hele wereld, waaronder 1.800 alleen al in de VS.
Slachtoffers van de aanvallen van LockBit omvatten individuen en kleine bedrijven tot multinationale ondernemingen, zoals ziekenhuizen, scholen, non-profitorganisaties, kritieke infrastructuur, de overheid en wetshandhavingsinstanties. Er wordt aangenomen dat de RaaS de groep minstens $ 500 miljoen aan illegale winsten heeft opgeleverd.
Uit gerechtelijke documenten blijkt dat de na zijn arrestatie geanalyseerde computer van Panev beheerdersreferenties had voor een online repository die op het dark web werd gehost en broncode bevatte voor meerdere versies van de LockBit-builder, die gelieerde ondernemingen gebruikten om aangepaste builds van de ransomware te maken.
Er werden ook toegangsgegevens ontdekt voor het LockBit-controlepaneel en een tool genaamd StealBit, waarmee de aangesloten actoren gevoelige gegevens van gecompromitteerde hosts konden exfiltreren voordat het coderingsproces werd gestart.
Panev wordt, naast het schrijven en onderhouden van de LockBit-malwarecode en het bieden van technische begeleiding aan de e-crime-groep, ook beschuldigd van het uitwisselen van directe berichten met Dmitry Yuryevich Khoroshev, de hoofdbeheerder die ook online alias LockBitSupp droeg, en die ontwikkelingswerk besprak. naar de bouwer en het bedieningspaneel.
“In interviews met de Israëlische autoriteiten na zijn arrestatie in augustus gaf Panev toe codeer-, ontwikkelings- en advieswerk te hebben verricht voor de LockBit-groep en voor dat werk regelmatig betalingen in cryptocurrency te hebben ontvangen”, aldus het DoJ.
“Onder het werk dat Panev toegaf te hebben voltooid voor de LockBit-groep, was de ontwikkeling van code om antivirussoftware uit te schakelen; om malware te implementeren op meerdere computers die verbonden zijn met een slachtoffernetwerk; en om de LockBit-losgeldbrief af te drukken op alle printers die verbonden zijn met een slachtoffer netwerk.”
Met de laatste arrestatie zijn in de VS in totaal zeven LockBit-leden – Mikhail Vasiliev, Ruslan Astamirov, Artur Sungatov, Ivan Gennadievich Kondratiev en Mikhail Pavlovich Matveev – aangeklaagd.
Ondanks deze operationele tegenslagen lijken de LockBit-operators een comeback te plannen, met een nieuwe versie LockBit 4.0 gepland voor release in februari 2025. Het valt echter nog te bezien of de afpersingsbende met succes een terugkeer kan organiseren in het licht van de aanhoudende golf van verwijderingen en aanklachten.
Tweede Netwalker Ransomware-partner krijgt 20 jaar gevangenisstraf
De ontwikkeling komt op het moment dat Daniel Christian Hulea, een 30-jarige Roemeense dochteronderneming van de NetWalker-ransomware-operatie, werd veroordeeld tot 20 jaar gevangenisstraf en werd veroordeeld tot het verbeuren van $21.500.000,- en zijn belangen in een Indonesisch bedrijf en een luxe resort dat werd gefinancierd met onrechtmatig verkregen opbrengsten uit de aanslagen.
Hulea bekende in juni 2024 in de VS al schuldig te zijn aan beschuldigingen van samenzwering van computerfraude en telegrafische fraude. Hij werd op 11 juli 2023 in Roemenië gearresteerd en vervolgens uitgeleverd aan de VS.
“Als onderdeel van zijn pleidooiovereenkomst gaf Hulea toe NetWalker te gebruiken om ongeveer 1.595 bitcoin aan losgeld voor zichzelf en een mede-samenzweerder te verkrijgen, ter waarde van ongeveer $21.500.000 op het moment van de betalingen”, aldus het DoJ.
De ransomware-operatie NetWalker had vooral de gezondheidszorgsector in het vizier tijdens het hoogtepunt van de COVID-19-pandemie. Het werd in januari 2021 online ontmanteld toen de Amerikaanse en Bulgaarse autoriteiten beslag legden op de darkwebsites die door de groep werden gebruikt. In oktober 2022 werd een Canadees filiaal, Sebastien Vachon-Desjardins, veroordeeld tot 20 jaar gevangenisstraf.
Ontwikkelaar van Raccoon Stealer veroordeeld tot 5 jaar gevangenisstraf
In gerelateerd wetshandhavingsnieuws kondigde het DoJ ook de veroordeling aan van Mark Sokolovsky, een Oekraïens staatsburger die ervan wordt beschuldigd de belangrijkste ontwikkelaar van de Raccoon Stealer-malware te zijn, tot 60 maanden gevangenisstraf wegens één aanklacht wegens samenzwering om computerinbraak te plegen.
De 28-jarige spande samen om de Raccoon-infostealer als malware-as-a-service (MaaS) aan andere criminele actoren aan te bieden voor $ 200 per maand, die de malware vervolgens op de systemen van de slachtoffers plaatste met behulp van verschillende listige trucs, zoals e-mailphishing. om gevoelige gegevens te stelen. De verzamelde informatie werd gebruikt om financiële misdaden te plegen of op ondergrondse fora aan anderen verkocht.
Sokolovsky, die in februari 2024 door Nederland werd uitgeleverd, bekende begin oktober schuldig te zijn aan de misdaad en stemde ermee in $ 23.975 te verbeuren en minstens $ 910.844,61 aan restitutie te betalen.
“Mark Sokolovsky was een belangrijke speler in een internationale criminele samenzwering die talloze individuen het slachtoffer maakte door het beheer van malware, waardoor het zelfs voor amateurs goedkoper en gemakkelijker werd om complexe cybercriminaliteit te plegen”, zegt de Amerikaanse advocaat Jaime Esparza voor het westelijke district van Texas.
Het Amerikaanse Federal Bureau of Investigation (FBI) heeft een website opgezet waar gebruikers kunnen controleren of hun e-mailadres voorkomt in de gegevens die zijn gestolen door de Raccoon stealer-malware. De MaaS-operatie werd in maart 2022 offline gehaald, gelijktijdig met de arrestatie van Sokolovsky door de Nederlandse autoriteiten.
Man uit New York krijgt bijna zes jaar gevangenisstraf wegens creditcardhandel en het witwassen van geld
De laatste acties volgen ook op de veroordeling van een 32-jarige man uit New York City, Vitalii Antonenko, tot een gevangenisstraf plus dagen wegens zijn betrokkenheid bij een crimineel plan dat systemen infiltreerde met SQL-injectieaanvallen om creditcard- en persoonlijke informatie te stelen. en de gegevens te koop aanbieden op online criminele marktplaatsen.
“Toen een mede-samenzweerder de gegevens verkocht, gebruikten Antonenko en anderen zowel Bitcoin als traditionele bank- en contante transacties om de opbrengsten wit te wassen om de aard, locatie, bron, eigendom en controle ervan te verhullen”, merkte het DoJ op in mei 2020. “De slachtoffers van de samenzwering waren onder meer een horecabedrijf en een non-profit wetenschappelijke onderzoeksinstelling, beide gevestigd in het oosten van Massachusetts.”
Antonenko werd in maart 2019 gearresteerd toen hij vanuit Oekraïne terugkeerde naar de VS met “computers en andere digitale media met honderdduizenden gestolen betaalkaartnummers”.
In september 2024 bekende hij schuldig te zijn aan één aanklacht wegens samenzwering om ongeoorloofde toegang te verkrijgen tot computernetwerken en tot verkeer in apparaten voor ongeautoriseerde toegang, en één aanklacht wegens samenzwering voor het witwassen van geld.