• Votre panier est vide.

  • LOGIN

Un affilié russe de 20 ans de LockBit Ransomware arrêté en Arizona


Certains articles de veille peuvent faire l'objet de traduction automatique.


16 juin 2023Ravie LakshmananRançongiciels / Cybercriminalité

Le ministère américain de la Justice (DoJ) a dévoilé jeudi les charges retenues contre un ressortissant russe pour son implication présumée dans le déploiement du rançongiciel LockBit sur des cibles aux États-Unis, en Asie, en Europe et en Afrique.

Ruslan Magomedovich Astamirov, 20 ans, de la République tchétchène, a été accusé d’avoir perpétré au moins cinq attentats entre août 2020 et mars 2023. Il a été arrêté dans l’État de l’Arizona le mois dernier.

« Astamirov aurait participé à un complot avec d’autres membres de la campagne de ransomware LockBit pour commettre une fraude électronique et endommager intentionnellement des ordinateurs protégés et demander une rançon par l’utilisation et le déploiement de ransomware », a déclaré le DoJ. a dit.

Astamirov, dans le cadre de ses activités liées à LockBit, a géré diverses adresses e-mail, adresses IP et autres comptes en ligne pour déployer le ransomware et communiquer avec les victimes.

La cyber-sécurité

Les forces de l’ordre ont déclaré avoir pu retracer une partie du paiement de la rançon d’une victime anonyme à une adresse de monnaie virtuelle exploitée par Astamirov.

L’accusé, s’il est reconnu coupable, encourt une peine maximale de 20 ans de prison pour le premier chef d’accusation et une peine maximale de cinq ans de prison pour le deuxième chef d’accusation.

Astamirov est la troisième personne à être poursuivie aux États-Unis dans le cadre de LockBit après Mikhail Vasiliev, qui attend actuellement son extradition vers les États-Unis, et Mikhail Pavlovich Matveev, qui a été inculpé le mois dernier pour sa participation à LockBit, Babuk et Hive ransomware. Matveev est toujours en fuite.

Dans un récent entretien avec The Record, Matveev a déclaré qu’il n’était pas surpris par la décision du Federal Bureau of Investigation (FBI) d’inclure son nom dans le Liste des cyber-objets les plus recherchés et que « les nouvelles de moi seront oubliées très bientôt ».

Matveev, qui s’est dit autodidacte, a également reconnu son rôle d’affilié pour l’opération Hive, aujourd’hui disparue, et a déclaré son désir de « faire passer l’informatique en Russie au niveau supérieur ».

WEBINAIRE À VENIR

🔐 Maîtriser la sécurité des API : Comprendre votre véritable surface d’attaque

Découvrez les vulnérabilités inexploitées de votre écosystème d’API et prenez des mesures proactives pour une sécurité à toute épreuve. Rejoignez notre webinaire perspicace !

Rejoindre la séance

La déclaration du DoJ intervient également un jour après que les autorités de cybersécurité d’Australie, du Canada, de France, d’Allemagne, de Nouvelle-Zélande, du Royaume-Uni et des États-Unis ont publié un avertissement conjoint concernant le rançongiciel LockBit.

LockBit fonctionne selon le modèle ransomware-as-a-service (RaaS), dans lequel l’équipe principale recrute des affiliés pour mener les attaques contre les réseaux d’entreprise en leur nom en échange d’une part des produits mal acquis.

Les affiliés sont connus pour employer des techniques de double extorsion en chiffrant d’abord les données des victimes, puis en exfiltrant ces données tout en menaçant de publier ces données volées sur des sites de fuite dans le but de faire pression sur les cibles pour qu’elles paient des rançons.

On estime que le groupe a lancé près de 1 700 attaques depuis son apparition sur la scène fin 2019, bien que le nombre exact soit censé être plus élevé puisque le site de fuite de données sur le dark web ne révèle que les noms et les données divulguées des victimes qui refusent de payer des rançons.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.

Voir aussi :

juin 16, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)