La Agencia Nacional contra el Crimen (NCA) del Reino Unido ha sancionado a 16 miembros del grupo de hackers ruso Evil Corp y ha identificado sus vínculos con el prolífico grupo de ransomware LockBit. Las sanciones se anunciaron el 1 de octubre de 2024. Australia y Estados Unidos también impusieron sanciones. Esta última actualización es el resultado de la fase tres de la Operación Cronos, una operación policial global que derribó por primera vez gran parte de la infraestructura de LockBit en febrero. Evil Corps en el punto de mira de las fuerzas del orden En esta última ronda de sanciones, además, varios ciudadanos rusos del grupo fueron acusados ​​o acusados ​​por el Departamento de Justicia de EE. UU. (DoJ) en 2019, incluido el jefe de Evil Corp, Maksim Yakubets, y uno de los administradores del grupo, Igor Turashev. En el anuncio del 1 de octubre de 2024, Yakubets, Turashev y siete de los sancionados por Estados Unidos en 2019 también fueron designados en el Reino Unido por el Ministerio de Asuntos Exteriores, Commonwealth y Desarrollo, junto con otras siete personas, cuyos vínculos y apoyo a el grupo no ha estado expuesto previamente. La NCA ha estado investigando a Evil Corp durante varios años y dijo que el grupo criminal ha extorsionado al menos 300 millones de dólares a víctimas globales, incluidas aquellas relacionadas con la atención médica, la infraestructura nacional crítica y el gobierno, entre otros sectores. Evil Corp es un conocido grupo cibercriminal ruso con motivación financiera que se formó en 2014 y fue responsable del desarrollo y distribución de BitPaymer y Dridex, que utilizó para atacar bancos e instituciones financieras en más de 40 países, robando más de 100 millones de dólares. Algunos de los miembros del grupo tenían estrechos vínculos con el Estado ruso. Al comentar sobre las últimas sanciones, el Secretario de Asuntos Exteriores del Reino Unido, David Lammy, dijo: “Mi misión personal es atacar al Kremlin con todo el arsenal de sanciones a nuestra disposición”. “Putin ha construido un estado mafioso corrupto con él mismo en el centro. Debemos combatir esto en todo momento y la acción de hoy es sólo el comienzo”. Añadió que las sanciones envían un mensaje claro al Kremlin de que no toleraremos los ciberataques rusos, ya sea del propio Estado o de su ecosistema cibercriminal. Los vínculos de Evil Corp con LockBit, la mano derecha de Yakubets, Aleksandr Ryzhenkov. , se encuentra entre los sancionados y ha sido identificado como un afiliado de LockBit como parte de la Operación Cronos: la disrupción internacional en curso del grupo liderada por la NCA. La NCA dijo que las sanciones de 2019 a los miembros de Evil Corps causaron una perturbación considerable a Evil Corp, dañando su negocio. marca y capacidad para operar, lo que incluye dificultarles obtener pagos de rescate de las víctimas. Se vieron obligados a reconstruir y cambiar de táctica, y algunos miembros dejaron de usar sus propias herramientas técnicas, como WastedLocker, Hades, PhoenixLocker, PayloadBIN y Macaw. , hasta el uso de otras cepas de ransomware como LockBit. El líder de LockBit, o administrador conocido como LockBitSupp, fue identificado como el ciudadano ruso Dmitry Yuryevich Khoroshev en mayo de 2024. A pesar de la operación policial, que tuvo lugar en febrero, el ransomware LockBit aún no ha aparecido. se ha utilizado en ataques y LockBit 3.0 volvió al redil en mayo. Según un análisis de NCC Group, solo en mayo se lanzaron 176 ataques de ransomware utilizando LockBit 3.0. Cuatro presuntos miembros más de LockBit arrestados Además de las sanciones de Evil Corp, Europol ha revelado que las fuerzas del orden arrestaron a cuatro presuntos actores de LockBit, mientras que se incautaron servidores críticos para la infraestructura del grupo. Un presunto desarrollador de LockBit fue arrestado a petición de las autoridades francesas, mientras que las autoridades británicas arrestaron a dos personas por apoyar la actividad de una filial de LockBit. Además, la policía española arrestó a un administrador de un servicio de alojamiento Bulletproof utilizado por el grupo de ransomware y confiscó nueve servidores utilizados por el grupo. Este artículo se actualizó a las 17:00 BST.