Condenam o cérebro de uma botnet que facturou milhões a empresas americanas com BitPaymer

Publicada 5 min de lectura 121 leituras

O veredicto contra um dos operadores por trás de uma enorme rede de phishing deixa claro que as pesquisas internacionais podem alcançar os cérebros das operações cibernéticas, mesmo quando estão radicados fora dos Estados Unidos. Ilya Angelov, um cidadão russo de 40 anos conhecido na rede pelos alias "milan" e "okart", foi sentenciado a dois anos de prisão depois de admitir que a botnet que ajudou a dirigir foi usada para facilitar ataques de ransomware BitPaymer contra dezenas de empresas americanas.

Os documentos judiciais mostram que Angelov não agiu sozinho: fez parte de uma equipe ao qual o FBI chamou de "Mario Kart" e que os analistas de segurança identificaram com nomes como TA551, Shathak, GOLD CABIN, Monster Libra, ATK236 e G0127. Nessa estrutura, os líderes recrutavam e coordenavam desenvolvedores de malware, operadores de campanhas de spam e especialistas que adaptavam as amostras maliciosas para evitar defesas. O resultado foi uma infraestrutura capaz de enviar centenas de milhares de e-mails maliciosos e converter computadores comprometidos em peças de uma botnet comercializável.

Condenam o cérebro de uma botnet que facturou milhões a empresas americanas com BitPaymer
Imagem gerada com IA.

De acordo com o Ministério Público, a campanha de spam conseguiu atingir picos até 700 mil e-mails por dia, e em seus momentos mais ativos a rede podia infectar uns 3000 máquinas por dia. Os equipamentos infectados eram alugados ou vendidos a outros atores criminosas: era a peça de entrada do ecossistema de Ransomware-as-a-Service (RaaS). O Departamento de Justiça detalha que mais de setenta empresas americanas foram infectadas por afiliados que empregaram acesso vendido por este grupo, e que as extorsões relacionadas superaram os 14 milhões de dólares. Os leitores podem consultar o comunicado oficial do DOJ para mais contexto em o site do Departamento de Justiça e rever os documentos judiciais públicos DocumentCloud.

A atividade criminosa atribuída a este grupo se estendeu entre 2017 e 2021. Entre agosto de 2018 e dezembro de 2019, várias intrusões vinculadas à rede permitiram a infecção com BitPaymer, um ransomware que assolau empresas por criptografia e exigências de pagamento. Além disso, outros atores como o grupo vinculado ao troiano bancário IcedID chegaram a pagar em torno de um milhão de dólares à equipa de Angelov pelo acesso a seus bots entre finais de 2019 e agosto de 2021, o que ilustra como essas economias ilícitas se alimentam umas a outras.

O caso também mostra a complexidade das alianças entre criminosos: operadores de campanhas de phishing como TA551 têm colaborado historicamente com bandas que distribuíram Conti ou outros ransomware através de infra-estruturas como TrickBot ou QakBot/Qbot, e contribuíram para a entrega de famílias como ProLock, Egregor ou DoppelPaymer, segundo alertas e análise de equipamentos de resposta e empresas de segurança. Para entender melhor a ameaça do ransomware e como estes atores se integram, é útil revisar análises de segurança e advertências públicas; por exemplo, a página do FBI sobre o fenômeno do ransomware oferece recursos e contexto geral sobre a ameaça: FBI — Investigações.

A comparecencia e o acordo de Angelov tiveram nuances geopolíticas: o acusado decidiu viajar aos Estados Unidos para se entregar e se declarar culpado após a invasão russa à Ucrânia em 2022 e após a detenção na Suíça de um colaborador relacionado à banda IcedID. Este tipo de movimentos põe em cima da mesa como as mudanças no contexto internacional e as ações policiais em países terceiros podem alterar a equação de risco para os supostos criminosos digitais.

Em paralelo, outro caso recente que lembra a função do chamadoinitial access correto(corredor de acesso inicial) é a condenação de Aleksey Olegovich Volkov, que recebeu quase sete anos de prisão por vender acesso a redes que depois foram exploradas pelo ransomware Yanluowang. Esses processos sublinham que não apenas aqueles que executam a cifra directamente são perseguiveis; também são aqueles que geram e traficam o acesso inicial que permite os ataques.

Condenam o cérebro de uma botnet que facturou milhões a empresas americanas com BitPaymer
Imagem gerada com IA.

O que significa tudo isso para empresas e usuários? Primeiro, que a cadeia criminal que facilita o ransomware é sofisticada e modular: há equipamentos especializados em phishing, outros em desenvolvimento de malware e outros em negociação de pagamentos e branqueamento. Segundo, que a intervenção judicial e a cooperação internacional podem bater nessa cadeia, mas não a eliminam por completo. Por esse motivo é crítico que as organizações fortalezcan medidas preventivas básicas e efetivas: controles de correio, segmentação de redes, cópias de segurança verificadas, monitoramento de atividade anómala e planos de resposta. Agências como a CISA Eles mantêm guias práticas para mitigar e recuperar ataques de ransomware.

Este caso é um lembrete de que, na batalha contra o cibercrime, a tecnologia e a cooperação legal devem ir da mão. Os operadores adaptam-se e procuram novas vias de monetização, mas a combinação de inteligência técnica, investigações transfronteiriças e acumulação de processos judiciais demonstra que existe uma via para responsabilizar aqueles que organizam e permitem a extorsão digital. Para aqueles que gerem segurança em empresas, a lição é clara: a prevenção e a preparação não são opcionais, e a vigilância sobre como um simples e-mail pode converter-se na porta de entrada para um incidente que custa milhões deve fazer parte da estratégia corporativa.

Para ampliar informações sobre o caso e os documentos oficiais, consulte o comunicado do Departamento de Justiça e o dossiê em DocumentCloud indicados acima, bem como relatórios especializados que cobriram a notícia e a barragem criminosa, por exemplo em BleepingComputer.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.