Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 04-03-2025, 11:48 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


После успешной операции по разрушению инфраструктуры известной хакерской группы LockBit в феврале этого года, получившей название «LockBit Leak Week», власти продолжают борьбу с киберпреступниками. Недавно https://www.europol.europa.eu/media-...nst-affiliates еще четверо подозреваемых, связанных с ныне разрушенной империей программ-вымогателей LockBit.
Первый арест был произведен французской жандармерией. Подозреваемый разработчик LockBit был задержан во время отпуска в стране, имеющей соглашение об экстрадиции с Францией. Личность арестованного не раскрывается в соответствии с французским законодательством. Страна, где произошло задержание, также не указывается. Однако на взломанном блоге LockBit появилось сообщение о том, что задержанному предъявлены серьезные обвинения во Франции в связи с делом против организованной преступной группы LockBit.

Блог-утечек LockBit, находящийся под контролем операции «Кронос», вновь заработал, чтобы сообщить о четырёх арестах предполагаемых сообщников банды
Арест состоялся в августе, в том же месяце еще два человека были задержаны в Великобритании. Один подозревается в связях с аффилированным лицом LockBit, другой - в отмывании денег. Национальное агентство по борьбе с преступностью (NCA) Великобритании не раскрыло личности подозреваемых, но сообщило, что данные для их идентификации были получены в результате анализа информации, изъятой во время февральской операции против группировки.
Испанская Гражданская гвардия также приняла участие в операции, арестовав в мадридском аэропорту человека, которого считают «ключевым подозреваемым». Предполагается, что задержанный является владельцем так называемого «пуленепробиваемого» хостинга - одного из ключевых элементов инфраструктуры киберпреступников, подобных LockBit.
В ходе операции «Кронос», глобального сотрудничества правоохранительных органов по ликвидации группировки LockBit, были получены доступ и изъяты девять серверов, относящихся к инфраструктуре преступников. Полученная информация в настоящее время анализируется для преследования основных членов и аффилированных лиц группы программ-вымогателей.
Несмотря на то, что эти аресты являются значительным успехом в борьбе с LockBit, они представляют собой лишь малую часть всей группировки. За всю историю существования LockBit было произведено очень мало арестов, и многие подозреваемые до сих пор остаются на свободе.
Среди недавних успехов правоохранительных органов можно отметить арест отца и сына в Украине, подозреваемых в связях с LockBit, а также задержание в США 20-летнего Руслана Магомедовича Астамирова, подозреваемого в проведении как минимум пяти атак с использованием программ-вымогателей LockBit.
Одним из наиболее значимых открытий операции «Кронос» стало подтверждение подозрений о том, что LockBit сохраняла украденные данные даже после выплаты выкупа жертвами. Анализ исходного кода инструментов LockBit показал, что они были разработаны таким образом, чтобы данные никогда не удалялись полностью.
В панели управления для аффилированных лиц LockBit существовала опция удаления данных жертвы. Однако исследователи обнаружили, что кнопка «Да» в окне подтверждения удаления на самом деле отправляла запрос в штаб-квартиру LockBit, которая могла одобрить или отклонить запрос на удаление данных жертвы.
Даже в случае одобрения запроса, каждый файл должен был быть удален вручную администратором LockBit путем последовательного ввода идентификатора каждой папки. Только подозреваемый Дмитрий Хорошев имел возможность фактически удалять данные, и аффилированное лицо никогда не могло знать, были ли данные действительно уничтожены.
Более того, власти утверждают, что LockBit не удаляла никаких данных начиная с 2022 года. Это открытие еще раз подтверждает, что выплата выкупа киберпреступникам не гарантирует безопасность украденных во время атаки данных.
https://www.securitylab.ru/news/552590.php
  #2  
Old 04-04-2025, 12:17 AM

Hennessy Hennessy is offline
Banned
Join Date: Feb 2021
Posts: 0
Default


арест отца и сына в Украине, подозреваемых в связях с LockBit
Семейные подряды становятся популярными
https://www.bbc.com/russian/articles/cqjre2qgrjgo

  #3  
Old 04-04-2025, 12:28 AM

RedruMZ RedruMZ is offline
Junior Member
Join Date: Sep 2022
Posts: 19
Default



Соединенные Штаты принимают дополнительные меры против базирующейся в России киберпреступной группировки Evil Corp, выявляя и вводя санкции против дополнительных членов и аффилированных лиц
ВАШИНГТОН — Сегодня Управление по контролю за иностранными активами (OFAC) Министерства финансов США назначает семь физических и двух юридических лиц, связанных с базирующейся в России киберпреступной группой Evil Corp, в рамках трехстороннего иска с Управлением иностранных дел, Содружества и развития Соединенного Королевства (FCDO) и Министерством иностранных дел и торговли Австралии (DFAT). 5 декабря 2019 года OFAC ввело санкции против Evil Corp, ее лидера и основателя Максима Викторовича Якубца и более десятка членов Evil Corp, фасилитаторов и аффилированных компаний в соответствии с Указом президента (E.O.) 13694 с поправками, внесенными E.O. 13757 (“E.O. 13694, с поправками”). Соединенное Королевство и Австралия одновременно назначают отдельных лиц, связанных с Evil Corp, указанных OFAC сегодня или в 2019 году. Кроме того, Министерство юстиции США обнародовало обвинительный акт, обвиняющий одного члена Evil Corp в связи с использованием им программы-вымогателя BitPaymer, нацеленной на жертв в Соединенных Штатах. Сегодняшнее назначение также совпадает со вторым днем проводимого в США саммита Инициативы по борьбе с вымогательствами, в котором участвуют более 50 стран, совместно работающих над противодействием угрозе программ-вымогателей.
“Сегодняшние трехсторонние действия подчеркивают нашу коллективную приверженность защите от киберпреступников, таких как программы-вымогатели, которые стремятся подорвать нашу критически важную инфраструктуру и угрожают нашим гражданам”, - заявил исполняющий обязанности заместителя министра финансов по борьбе с терроризмом и финансовой разведке Брэдли Т. Смит. “Соединенные Штаты в тесной координации с нашими союзниками и партнерами, в том числе в рамках Инициативы по борьбе с программами-вымогателями, будут продолжать разоблачать и разрушать преступные сети, которые стремятся извлечь личную выгоду из боли и страданий своих жертв”.
Evil Corp - базирующаяся в России киберпреступная организация, ответственная за разработку и распространение вредоносного ПО Dridex. Evil Corp использовала вредоносную программу Dridex для заражения компьютеров и получения учетных данных для входа в сотни банков и других финансовых учреждений в более чем 40 странах, что привело к потерям от краж и ущербу, понесенному американскими и международными финансовыми учреждениями и их клиентами, на сумму более 100 миллионов долларов. Одновременно с санкциями OFAC от декабря 2019 года, Министерство юстиции США предъявило обвинение Максиму и администратору Evil Corp Игорю Турашеву по уголовным обвинениям, связанным с компьютерным взломом и схемами банковского мошенничества, а Программа поощрения транснациональной организованной преступности Государственного департамента США выдала вознаграждение за информацию в размере до 5 миллионов долларов, что привело к поимке и / или осуждению Максима.
Кроме того, Максим использовал свою работу в Российской национальной инженерной корпорации (NIK) в качестве прикрытия для своей продолжающейся преступной деятельности, связанной с Evil Corp. NIK был учрежден Игорем Юрьевичем Чайкой (Chayka), сыном члена Совета Безопасности РОССИИ Юрия Чайки, и его соратником Алексеем Валерьевичем Трошиным (Troshin). В октябре 2022 года OFAC включило Чайку, Трошина и НИКА в соответствии с EO 14024.
Члены и аффилированные лица Evil Corp .

Эдуард Бендерский (Benderskiy), бывший офицер спецназа Федеральной службы безопасности России (ФСБ), который фигурирует под многочисленными санкциями OFAC, нынешний российский бизнесмен и тесть лидера Evil Corp Максима Викторовича Якубца (Maksim), был ключевым фактором в отношениях Evil Corp с российским государством. Бендерский использовал свой статус и контакты, чтобы способствовать развитию отношений Evil Corp с должностными лицами российских спецслужб. После санкций и обвинительных заключений против Evil Corp и Максима в декабре 2019 года Бендерский использовал свое обширное влияние для защиты группы.
Хотя у Бендерского нет официальной должности в российском правительстве, он изображает из себя помощника Российской Думы. Примерно в 2017 году одна из частных охранных фирм Бендерского была вовлечена в обеспечение безопасности объектов в Ираке, эксплуатируемых российской нефтяной компанией ОАО "Лукойл". Эта же частная охранная фирма получила высокую оценку ФСБ, Министерства иностранных дел России, Российской Думы и других российских правительственных органов.
По крайней мере, с 2016 года Максим имел деловые контакты с Александром Тихоновым (Tikhonov), бывшим командующим Центром специального назначения ФСБ, руководителями российского правительства, включая назначенных OFAC лиц Дмитрия Козака (Kozak) и Глеба Хора, и руководителями известных российских банков, таких как назначенный OFAC человек Герман Греф (Gref), главный исполнительный директор Сбербанка. В 2019 году Бендерский использовал свои связи для содействия коммерческой сделке, в которую входили Максим и Козак, которая, по их мнению, позволяла зарабатывать десятки миллионов долларов в месяц. В том же году Бендерский провел встречу с Максимом и Грефом для обсуждения деловых контрактов с NIK.
После санкций и обвинительных заключений против Evil Corp и Максима в декабре 2019 года Максим обратился за советом к Бендерскому. Бендерский использовал свое обширное влияние для защиты группы, включая своего зятя, как путем обеспечения безопасности высокопоставленных членов, так и путем обеспечения того, чтобы они не преследовались российскими внутренними властями.
OFAC назначило Бендерского в соответствии с E.O. 14024 за то, что он принадлежал или контролировался, или действовал или предполагал действовать от имени, прямо или косвенно, Правительства Российской Федерации, и в соответствии с E.O. 13694, с поправками, за материальную помощь, спонсирование или предоставление финансовой, материальной или технологической поддержки, товаров или услуг в поддержку Максима, лица, чья собственность и имущественные интересы заблокированы в соответствии с Законом. к Е.О. 13694, с внесенными поправками.
Бендерский является генеральным директором, основателем и 100-процентным владельцем российских консалтинговых компаний в области бизнеса и управления ООО "Вымпел-Ассистанс" и ООО "Солар-Инвест". OFAC включило в список ООО "Вымпел-Ассистанс" и ООО "Солар-Инвест" в соответствии с E.O. 14024 и E.O. 13694 с поправками за то, что они принадлежат или контролируются, или действовали или предполагали действовать от имени, прямо или косвенно, Бендерского, лица, чья собственность и имущественные интересы заблокированы в соответствии с E.O. 14024 и E.O. 13694 с поправками.
Виктор Григорьевич Якубец (Виктор) - отец Максима и член Evil Corp. В 2020 году Виктор, вероятно, закупил техническое оборудование для содействия деятельности Evil Corp. OFAC назначило Виктора в соответствии с E.O. 13694 с внесенными поправками за оказание материальной помощи, спонсирование или предоставление финансовой, материальной или технологической поддержки, товаров или услуг в поддержку Evil Corp, лица, чья собственность и имущественные интересы заблокированы в соответствии с E.O. 13694 с внесенными поправками.
Максим был осторожен в том, чтобы знакомить разных членов группы с разными сферами бизнеса, однако он очень доверял своему давнему партнеру и заместителю, Александру Викторовичу Рыженкову (Aleksandr Ryzhenkov). Максим начал работать с Александром Рыженковым примерно в 2013 году, когда они оба еще были вовлечены в группу “Бизнес-клуб”. Их партнерство продолжалось, и они вместе работали над разработкой ряда наиболее распространенных программ-вымогателей Evil Corp. В 2016 году Александр Рыженков, которого связывают с онлайн-псевдонимом “Гестер” (псевдоним, который он использовал при проведении операций от имени Evil Corp), пытался приобрести интернет-ботов в рамках операции Evil Corp, нацеленной на цели, базирующиеся в Швейцарии. По крайней мере, с середины 2017 года Александр Рыженков был собеседником Максима с большинством членов Evil Corp и курировал операции киберпреступной группировки. В середине 2017 года Александр Рыженков стал мишенью для банка, расположенного в Нью-Йорке. После санкций и обвинительного заключения в декабре 2019 года Максим и Александр Рыженковы вернулись к операциям, нацеленным на жертв, находящихся в США. В 2020 году Александр Рыженков работал с Максимом над разработкой “Dridex 2.0”.
Сергей Викторович Рыженков (Sergey Ryzhenkov), Алексей Евгеньевич Щетинин (Shetinin), Беят Энверович Рамазанов (Ramazanov) и Вадим Геннадьевич Погодин (Pogodin) являются членами Evil Corp, которые оказывали общую поддержку деятельности киберпреступной группы.
В 2019 году Сергей Рыженков, брат Александра Рыженкова, помог перенести операции Evil Corp в новый офис. В 2020 году, после введения санкций против Evil Corp и предъявления обвинительного заключения, Сергей Рыженков помог Александру Рыженкову и Максиму разработать вредоносное ПО “Dridex 2.0”. С 2017 по по крайней мере 2018 год Щетинин работал с несколькими другими членами Evil Corp, включая Дениса Игоревича Гусева, Дмитрия Константиновича Смирнова и Алексея Башликова, для покупки и обмена виртуальных и фиатных валют на миллионы долларов. В начале 2020 года Погодин сыграл решающую роль в атаке программы-вымогателя Evil Corp, а в середине 2020 года он способствовал атаке программы-вымогателя Evil Corp на американскую компанию.
OFAC включило Александра Рыженкова, Сергея Рыженкова, Щетинина, Рамазанова и Погодина в соответствии с E.O. 13694 с внесенными поправками за оказание материальной помощи, спонсирование или предоставление финансовой, материальной или технологической поддержки, товаров или услуг в поддержку Evil Corp, лица, чья собственность и имущественные интересы заблокированы в соответствии с E.O. 13694 с внесенными поправками.
В дополнение к сегодняшним санкциям Министерство юстиции США обнародовало обвинительный акт, обвиняющий Александра Рыженкова в использовании программы-вымогателя BitPaymer для преследования многочисленных жертв на всей территории Соединенных Штатов. Александр Рыженков использовал различные методы для вторжения в компьютерные системы и использовал свой незаконно полученный доступ, чтобы потребовать миллионы долларов выкупа. Федеральное бюро расследований опубликовало объявление Александра Рыженкова в розыск за его предполагаемую причастность к атакам программ-вымогателей и отмыванию денег. Также сегодня Соединенное Королевство внесло в список 15, а Австралия - трех членов и аффилированных лиц Evil Corp.













Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 12:25 PM.