Ciberdelincuencia, gestión del fraude y ciberdelincuencia Designar y sancionar a los miembros del sindicato de delitos cibernéticos tiene repercusiones, dice la policía Mathew J. Schwartz (euroinfosec) •2 de octubre de 2024 Los 100 millones de dólares de Evil Corp en ganancias de malware Dridex supuestamente ayudaron al líder Maksim Yukabets a disfrutar de un estilo de vida extravagante, caracterizado en parte por su Lamborghini. (Fuente: Agencia Nacional contra el Crimen del Reino Unido) Es posible que las fuerzas del orden occidentales no puedan arrestar a los sospechosos de delitos cibernéticos que se esconden en Rusia, pero los esfuerzos por perturbar las operaciones de los delincuentes parecen estar teniendo un impacto. Ver también: Kit de herramientas de participación en la concientización sobre la ciberseguridad: Eleve su cultura de seguridad Las agencias encargadas de hacer cumplir la ley revelaron el martes una avalancha de nuevos arrestos, sanciones e interrupciones de infraestructura vinculadas a la operación de ransomware LockBit, así como al venerable sindicato de delitos cibernéticos Evil Corp (ver: LockBit y Evil Corp apuntados en medidas enérgicas contra el ransomware). Los delincuentes a menudo parecen deleitarse con su anonimato en línea. Cada vez más, los policías los han desenmascarado con éxito. El mensaje es claro: «Sabemos quién es usted y lo estaremos esperando si alguna vez intenta salir de Rusia». «Internet proporciona una cierta cantidad de anonimato que hace que parezca que criminales como estos no serán llevados ante la justicia», dijo Sean M. McNee, jefe de inteligencia de amenazas de DomainTools. “Pueden parecer esquivos, pero cometen errores. Esos errores nos permiten rastrear sus movimientos y arrojar luz sobre sus operaciones”. Un ejemplo de ello es el arresto en agosto de un presunto afiliado de LockBit a petición de las autoridades francesas. Las autoridades no han nombrado al sospechoso ni al país donde está detenido, pero están buscando su extradición. Esto no significa que el individuo pueda pasar el resto de su vida tras las rejas, pero corre ese riesgo, especialmente si Estados Unidos también presenta cargos. Es cierto que otros cuatro ciberdelincuentes que anteriormente habían tenido altos vuelos regresaron recientemente a Rusia como parte de un acuerdo de intercambio de prisioneros. ¿Cuántos futuros tendrán tanta suerte? El martes, Estados Unidos también nombró y acusó a Aleksandr Ryzhenkov, presunto segundo al mando de Evil Corp. La Agencia Nacional contra el Crimen de Gran Bretaña dijo que la información que obtuvo después de infiltrarse en la infraestructura de LockBit en febrero reveló que Ryzhenkov era uno de los afiliados del grupo, utilizando su ransomware para infectar hasta 60 víctimas, a las que exigió un total de 100 millones de dólares en pagos de rescate. El trabajo de Ryzhenkov con LockBit puede haber sido impulsado por el nombramiento y acusación de varios miembros de Evil Corp por parte de EE. UU. en diciembre de 2019, después de lo cual «su éxito e influencia en el ecosistema del cibercrimen han disminuido», dice un informe de la NCA, que destaca a «CrowdStrike, Intel471 y Qintel por su apoyo». Hasta las sanciones, Evil Corp operaba el ransomware BitPaymer, basado en parte en su troyano bancario Dridex de larga duración. Una vez que Estados Unidos sancionó al grupo, pagar cualquier rescate se volvió ilegal. «Como resultado, el grupo se ha visto obligado a abandonar su modus operandi e intentar nuevas tácticas para evadir el escrutinio adicional y las restricciones que se les imponen», dijo la NCA. Rusia inicialmente ayudó a Estados Unidos en 2019, proporcionando información sobre algunos de los sospechosos, aunque las autoridades dijeron que el flujo de información se detuvo repentinamente. La información publicada por las fuerzas del orden esta semana ayuda a explicar por qué. La policía británica dijo que el suegro del líder de Evil Corp, Maksim Yakubets, también conocido como Aqua, es Eduard Benderskiy, un ex funcionario de alto rango de la principal agencia de seguridad de Rusia, el Servicio Federal de Seguridad o FSB, quien presentó a los miembros del grupo a la inteligencia. servicios. “Benderskiy fue un facilitador clave de su relación con los servicios de inteligencia rusos que, antes de 2019, encargaron a Evil Corp llevar a cabo ciberataques y operaciones de espionaje contra aliados de la OTAN”, dijo la NCA el martes (ver: Evil Corp protegido por un ex alto funcionario del FSB , dice la policía). Esos ataques ayudaron a provocar sanciones occidentales. En respuesta, «Benderskiy utilizó su amplia influencia para proteger al grupo, proporcionando seguridad a los miembros de alto rango y asegurándose de que no fueran perseguidos por las autoridades internas rusas», dijo. ¿Confiar en el suegro de Yakubets para cubrirse con Moscú, mientras enfrentaba demandas diplomáticas de alto perfil de Estados Unidos, era un lugar cómodo para los miembros de Evil Corp? Uno de los sancionados, Igor Turashev, tuvo una pelea a mediados de 2019 con Yakubets, que la perturbación estadounidense de diciembre de 2019 exacerbó y terminó en una “enconada división” entre los dos hombres, dijo la NCA. Turashev ha sido buscado por las autoridades alemanas desde 2023 por su presunta participación en la ejecución del ransomware DoppelPaymer, que apareció por primera vez a mediados de 2019 y comenzó a utilizarse en ataques de doble extorsión a principios de 2020, antes de cambiar su nombre a Grief en 2021. Turashev se fue, «el grupo restante de Evil Corp, liderado por Yakubets y Ryzhenkov, comenzó a desarrollar un nuevo ransomware que eventualmente se convertiría en WastedLocker», dijo la NCA (ver: La campaña ‘WastedLocker’ de Evil Corp exige grandes rescates). En febrero de 2023, la policía alemana arrestó a dos “presuntos miembros principales” de DoppelPaymer, incluido un ciudadano alemán. Las víctimas estadounidenses pagaron al grupo al menos 44 millones de dólares desde mayo de 2019 hasta marzo de 2021, dijeron las autoridades. Como resaltan esas ganancias, las disrupciones parecen tener un límite. Aun así, Yelisey Bohuslavskiy, directora de investigación de la firma de inteligencia sobre amenazas Red Sense, con sede en Nueva York, ha detallado el impacto psicológico que tales interrupciones tienen en los profesionales del ransomware y en la dinámica de los grupos criminales. “La gente se cansa. Se agotan psicológica y físicamente”, dijo. Hasta ahora, las autoridades no han cerrado Evil Corp, cuyos miembros han sido parte del firmamento del cibercrimen durante casi dos décadas. Pero obligarlos a innovar –o retirarse– no es una victoria pequeña, sobre todo porque la innovación requiere tiempo y energía, los cuales siguen siendo finitos y parecen conducir a una disminución de las capacidades operativas. URL de la publicación original: https://www.databreachtoday.com/blogs/cybercrime-still-evil-incorpoated-but-disruptions-help-p-3731