13 de junio de 2024Sala de prensaCibercrimen/ransomware La policía cibernética de Ucrania ha anunciado el arresto de un hombre local que se sospecha que ha ofrecido sus servicios a los grupos de ransomware LockBit y Conti. El hombre anónimo de 28 años, originario de la región de Kharkiv, supuestamente se especializó en el desarrollo de cifrados para cifrar y ofuscar cargas útiles maliciosas con el fin de evadir la detección de los programas de seguridad. Se cree que el producto se ofreció a los sindicatos de ransomware Conti y LockBit, que luego utilizaron el cifrador para disfrazar el malware de cifrado de archivos y lanzar ataques exitosos. «Y a finales de 2021, los miembros del [Conti] «El grupo infectó las redes informáticas de empresas en los Países Bajos y Bélgica con malware oculto», según una versión traducida del comunicado publicado por la agencia. Como parte de la investigación, las autoridades llevaron a cabo búsquedas en Kiev y Járkov, y confiscaron equipos informáticos, dispositivos móviles teléfonos y computadoras portátiles, si es declarado culpable, se espera que el acusado enfrente hasta 15 años de prisión. La noticia del arresto también fue compartida por el periódico holandés, que dijo que el individuo fue arrestado como parte de la Operación Endgame el 18 de abril de 2024. «El grupo Conti ha utilizado varias botnets que también fueron objeto de investigación dentro de la Operación Endgame», dijo Politie a principios de este mes. «De esta manera, el grupo Conti obtuvo acceso a los sistemas de las empresas. Al atacar no sólo a los sospechosos detrás de las botnets, sino también a los sospechosos detrás de los ataques de ransomware, esta forma de delito cibernético recibe un duro golpe». En los últimos meses, las autoridades encargadas de hacer cumplir la ley han llevado a cabo una serie de arrestos y derribos para combatir el delito cibernético. El mes pasado, el Departamento de Justicia de EE. UU. anunció el arresto de un ciudadano taiwanés llamado Rui-Siang Lin en relación con su propiedad de un mercado ilegal de narcóticos en la web oscura llamado Incognito Market. También se dice que Lin lanzó un servicio llamado Antinalysis en 2021. el alias Pharoah, un sitio web diseñado para analizar cadenas de bloques y permitir a los usuarios verificar si su criptomoneda podría conectarse a transacciones criminales por una tarifa. El bazar de la red oscura atrajo la atención a principios de marzo cuando su sitio se desconectó en una especie de estafa de salida, solo para reaparecer. unos días después con un mensaje extorsionando a todos sus proveedores y compradores, y amenazando con publicar transacciones de criptomonedas y registros de chat de los usuarios a menos que pagaran entre $100 y $20,000. «Durante casi cuatro años, Rui-Siang Lin supuestamente operó ‘Incognito Market’, una de las plataformas en línea más grandes para la venta de narcóticos, realizó transacciones ilícitas de narcóticos por valor de 100 millones de dólares y obtuvo millones de dólares en ganancias personales», dijo James Smith, subdirector. dijo el responsable de la oficina local del FBI en Nueva York. «Bajo la promesa de anonimato, la supuesta operación de Lin ofrecía la compra de medicamentos letales y medicamentos recetados fraudulentos a escala global». Según datos compilados por la firma de análisis de blockchain Chainalysis, los mercados de la red oscura y las tiendas fraudulentas recibieron 1.700 millones de dólares en 2023, lo que indica un repunte con respecto a 2022 desde el cierre de Hydra a principios de ese año. El desarrollo se produce cuando GuidePoint Security reveló que un afiliado actual del grupo de ransomware RansomHub, que anteriormente era afiliado de BlackCat, también tiene conexiones con la infame pandilla Scattered Spider basadas en superposiciones en tácticas, técnicas y procedimientos (TTP) observados. Esto abarca el uso de ataques de ingeniería social para orquestar apropiaciones de cuentas comunicándose con el personal de la mesa de ayuda para iniciar el restablecimiento de contraseñas de las cuentas y el objetivo de CyberArk para el robo de credenciales y el movimiento lateral. «La educación de los usuarios y los procesos diseñados para verificar la identidad de las personas que llaman son los dos medios más eficaces para combatir esta táctica, que casi siempre pasará desapercibida a menos que los empleados la informen», dijo la empresa. ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.