A Agência Nacional de Crime (NCA) do Reino Unido revelou a identidade do lider do grupo hacker LockBit, cidadão russo de 31 anos chamado Dmitri Yuryevich Khoroshev.
Além disso, Khoroshev foi processado pelo departamento de Foreign Commonwealth and Development Office (FCD) do Reino Unido, Departamento do Escritório do Tesouro de Controle de Ativos Estrangeiros (OFAC) dos EUA e pelo Departamento Australiano de Relações Exteriores.
Em um declaração de imprensa feita pela Europol, foi dito que as autoridades estão na posse de mais de 2.500 chaves de descriptografia e que estão em contato com as vítimas do LockBit para oferecer todo o suporte necessário.
Khoroshev, conhecido pelos apelidos LockBitSupp e putinkrab, foi alvo de medidas de congelamento de ativos e restrições de viagem pelos Estados Unidos. O Departamento de Estado oferece uma recompensa de até $10 milhões por informações que resultem na sua detenção e/ou condenação.
Anteriormente, a agência havia anunciado recompensas de até $15 milhões por informações que levem à identificação e localização dos principais líderes do grupo ransomware LockBit, bem como informações que resultem na prisão e/ou condenação dos membros do grupo.
Simultaneamente, uma acusação feita pelo Departamento de Justiça (DoJ) imputa a Khoroshev 26 acusações, que incluem conspiração para cometer fraude, extorsão e atividades correlatas em conexão com computadores; conspiração para cometer fraude eletrônica; oito acusações de danos intencionais a um computador protegido; oito acusações de extorsão relacionadas a informações confidenciais de um computador protegido; oito acusações de extorsão; e oito acusações de extorsão relacionadas a danos a um computador protegido.
No total, as acusações resultam em uma sentença máxima de 185 anos de prisão. Cada acusação também implica em uma multa monetária que pode chegar a $250.000, correspondente ao lucro obtido pelo infrator ou ao prejuízo financeiro causado à vítima.
Com a última acusação, um total de seis membros afiliados ao grupo LockBit foram acusados, incluindo Mikhail Vasiliev, Mikhail Matveev, Ruslan Astamirov, Artur Sungatov e Ivan Kondratyev.
"O comunicado de hoje representa mais um golpe significativo contra o grupo LockBit, e nossa investigação sobre eles está em andamento", afirmou Graeme Biggar, Diretor Geral da NCA. "Estamos também direcionando nossos esforços aos afiliados que utilizaram os serviços do LockBit para realizar ataques de ransomware devastadores em escolas, hospitais e grandes empresas ao redor do mundo."
O LockBit, que era um dos grupos de ransomware como serviço (RaaS) mais ativos, foi desmantelado como parte de uma operação coordenada chamada Cronos no início de fevereiro. Estima-se que tenha afetado mais de 2.500 vítimas globalmente e tenha recebido mais de $500 milhões em pagamentos de resgate.
"Penny Wong, Ministra dos Negócios Estrangeiros da Austrália, destacou que o ransomware do LockBit foi empregado contra empresas australianas, britânicas e americanas, representando 18% dos incidentes totais de ransomware reportados na Austrália durante 2022-23, com 119 vítimas relatadas no país."
No modelo de negócios RaaS, a LockBit oferece licenças de seu software de ransomware para afiliados, obtendo em troca uma comissão de 80% dos resgates pagos. Além disso, o grupo de crimes eletrônicos é famoso por suas estratégias de dupla extorsão, nas quais dados confidenciais são extraídos das redes das vítimas antes da criptografia dos sistemas de computador, seguida da exigência de pagamentos de resgate.
Acredita-se que Khoroshev, o fundador da LockBit por volta de setembro de 2019, tenha recebido pelo menos $100 milhões em pagamentos ao longo dos últimos quatro anos como parte do esquema.
"A gravidade real das atividades criminosas do LockBit era previamente desconhecida, porém, dados obtidos de seus sistemas revelaram que, entre junho de 2022 e fevereiro de 2024, mais de 7.000 ataques foram executados por meio de seus serviços," declarou a NCA. "Os cinco países mais impactados foram os Estados Unidos, Reino Unido, França, Alemanha e China."
As tentativas do LockBit de ressurgir após a intervenção da aplicação da lei foram, na melhor das hipóteses, malsucedidas, resultando na publicação de vítimas antigas e fictícias em seu novo site de vazamento de dados.
"A LockBit criou um novo site de vazamento, aumentando artificialmente a atividade ao publicar vítimas que já haviam sido atingidas antes da NCA assumir o controle de seus serviços em fevereiro. Além disso, eles estão reivindicando a autoria de ataques realizados por outras variantes de ransomware", afirmou a agência.
Até 24 de fevereiro, estima-se que o esquema RaaS tenha abrangido 194 afiliados, dos quais 148 conduziram ataques e 119 participaram de negociações de resgate com as vítimas.
"A NCA observou que, dos 119 que iniciaram as negociações, 39 aparentemente nunca receberam um pagamento de resgate," disse a agência. "Setenta e cinco não participaram de nenhuma negociação, indicando que também não receberam nenhum pagamento de resgate."
A NCA afirmou que o número de afiliados ativos da LockBit diminuiu para 69. Além disso, foi descoberto que o LockBit não eliminava consistentemente os dados roubados após o pagamento do resgate e houve vários casos em que o decodificador fornecido às vítimas não funcionou conforme o esperado.
"O Departamento do Tesouro dos EUA afirmou que, como líder do grupo LockBit e criador do ransomware LockBit, Khoroshev ocupou diversas funções operacionais e administrativas para o grupo de cibercrime, lucrando financeiramente com os ataques de ransomware LockBit.
Ele foi responsável por atualizar a infraestrutura do LockBit, recrutar novos desenvolvedores para o ransomware e gerenciar os afiliados do LockBit. Além disso, ele é apontado como o responsável pelos esforços da LockBit em continuar suas operações após a intervenção dos EUA e seus aliados no início deste ano."
Via - THN
Comments