Sie verurteilen das Gehirn eines Botnets, das Millionen US-Unternehmen mit BitPaymer abgeschrieben hat.

Veröffentlicht 4 min de lectura 118 Lesen

Das Urteil gegen einen der Betreiber hinter einem gigantischen Phishing-Netzwerk macht deutlich, dass internationale Forschung das Gehirn von Cyber-Operationen erreichen kann, auch wenn sie sich außerhalb der Vereinigten Staaten befinden. Ilya Angelov, ein 40-jähriger russischer Staatsbürger, der von den Alias "Milan" und "okart" im Netz bekannt war, wurde zu zwei Jahren Gefängnis verurteilt, nachdem er zugestimmt hatte, dass das Botnet, das er direkt half, verwendet wurde, um BitPaymers zufällige Angriffe auf Dutzende amerikanische Unternehmen zu erleichtern.

Die Gerichtsdokumente zeigen, dass Angelov nicht allein handelte: Er war Teil eines Teams, das das FBI "Mario Kart" nannte und dass Sicherheitsanalysten mit Namen wie identifiziert haben TA551, Shathak, GOLD CABIN, Monster Libra, ATK236 und G0127. In dieser Struktur, Führer rekrutiert und koordinierte Malware-Entwickler, Spam-Kampagne Operatoren und Spezialisten, die schädliche Proben angepasst, um Verteidigung zu umgehen. Das Ergebnis war eine Infrastruktur in der Lage, Hunderttausende von schädlichen E-Mails zu senden und verpflichtete Computer in Teile eines vermarktbaren Botnet umzuwandeln.

Sie verurteilen das Gehirn eines Botnets, das Millionen US-Unternehmen mit BitPaymer abgeschrieben hat.
Bild generiert mit IA.

Laut der Anklage könnte die Spam-Kampagne Spitzen von bis zu erreichen 700.000 E-Mails am Tag und zu seinen aktivsten Zeiten könnte das Netzwerk infizieren 3.000 Maschinen pro Tag. Die infizierten Teams wurden gemietet oder an andere kriminelle Akteure verkauft: es war der Eintrag des Ransomware-as-a-Service (RaaS) Ökosystems. Das Justizministerium teilt mit, dass mehr als 70 Unternehmen der Vereinigten Staaten von Amerika von Mitgliedern infiziert wurden, die den Zugang dieser Gruppe genutzt haben, und dass die damit verbundene Erpressung die $14 Millionen. Leser können die offizielle DOJ-Veröffentlichung für mehr Kontext in die Website des Justizministeriums und öffentliche gerichtliche Dokumente überprüfen Dokumentwolke.

Die kriminelle Aktivität dieser Gruppe wurde zwischen 2017 und 2021 verlängert. Zwischen August 2018 und Dezember 2019 erlaubten mehrere netzbezogene Intrusionen die Infektion mit BitPaymer, eine ansomware, die Unternehmen durch Verschlüsselungs- und Zahlungsanforderungen überwunden hat. Darüber hinaus kamen andere Akteure wie die Gruppe, die mit der Bank Trojan IcedID verbunden ist, um über $1 Million Angelovs Team für den Zugang zu seinen Bots zwischen Ende 2019 und August 2021, was verdeutlicht, wie diese unerlaubten Wirtschaften sich gegenseitig ernähren.

Der Fall zeigt auch die Komplexität von Allianzen zwischen Kriminellen: Phishing-Kampagnen wie TA551 haben historisch mit Bands zusammengearbeitet, die Conti oder andere Ransomware durch Infrastruktur wie TrickBot oder QakBot / Qbot verteilt haben, und haben zur Lieferung von Familien wie ProLock, Egregor oder DoppelPaymer beigetragen, nach Warnungen und Analyse von Antwortteams und Sicherheitsunternehmen. Um die Bedrohung der Ransomware besser zu verstehen und wie diese Akteure integriert sind, ist es nützlich, Sicherheitsanalysen und öffentliche Warnungen zu überprüfen; zum Beispiel die FBI-Seite auf der Ransomware-Phänomen bietet Ressourcen und allgemeinen Kontext auf der Bedrohung: FBI - Cyberresearch.

Angelovs Erscheinung und Vereinbarung hatten geopolitische Nuancen: Der Angeklagte beschloss, nach der russischen Invasion der Ukraine im Jahr 2022 in die Vereinigten Staaten zu reisen und schuldig zu plädieren, und nach der Verhaftung in der Schweiz eines Mitarbeiters im Zusammenhang mit der IcedID-Band. Solche Bewegungen auf der Tabelle, wie Veränderungen im internationalen Kontext und Polizeiaktionen in Drittländern die Risikogleichung für angebliche digitale Kriminelle verändern können.

Parallel dazu, ein neuer Fall, der die Funktion des Anrufs zurückruftErster Zugriffsbroker(initial access broker) ist die Überzeugung von Aleksey Olegovich Volkov, die fast sieben Jahre im Gefängnis für den Verkauf von Zugang zu Netzwerken erhielt, die später von der Yanluowang ansomware genutzt wurden. Diese Prozesse betonen, dass nicht nur diejenigen, die die Verschlüsselung direkt ausführen, verfolgt werden; so sind diejenigen, die den anfänglichen Zugriff erzeugen und vertreiben, der die Angriffe erlaubt.

Sie verurteilen das Gehirn eines Botnets, das Millionen US-Unternehmen mit BitPaymer abgeschrieben hat.
Bild generiert mit IA.

Was bedeutet das für Unternehmen und Nutzer? Erstens, dass die kriminelle Kette, die die Ransomware erleichtert ist anspruchsvoll und modular: es gibt Teams spezialisiert auf Phishing, andere in der Malware-Entwicklung und andere in Zahlungsverhandlungen und Waschen. Zweitens können gerichtliche Interventionen und internationale Zusammenarbeit diese Kette treffen, aber sie beseitigen sie nicht vollständig. Es ist daher kritisch, dass Organisationen grundlegende und effektive präventive Maßnahmen stärken: Postkontrollen, Netzwerksegmentierung, verifiziertes Backup, anormale Aktivitätsüberwachung und Reaktionspläne. Agenturen wie CISA halten praktische Anleitungen, um von Ransomware-Angriffen zu mildern und zu erholen.

Dieser Fall erinnert daran, dass im Kampf gegen Cyberkriminalität Technologie und rechtliche Zusammenarbeit Hand in Hand gehen muss. Die Betreiber adaptieren und suchen neue Wege der Monetarisierung, aber die Kombination von technischer Intelligenz, grenzüberschreitenden Untersuchungen und die Anhäufung gerichtlicher Fälle zeigt, dass es einen Weg gibt, diejenigen zu halten, die die digitale Erpressung verantwortlich machen. Für diejenigen, die die Sicherheit in Unternehmen verwalten, ist die Lektion klar: Vorbeugung und Vorbereitung sind nicht optional, und Überwachung, wie eine einfache Post kann das Tor zu einem Vorfall, dass Millionen Kosten müssen Teil der Unternehmensstrategie sein.

Um Informationen über den Fall und die offiziellen Dokumente zu erweitern, wenden Sie sich bitte an die Erklärung des Justizministeriums und die oben angegebene Datei in DocumentCloud sowie spezialisierte Berichte, die die Nachrichten und das kriminelle Gewebe, zum Beispiel in BlepingComputer.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.