\nIm\u00e1genes falsas | Carlos O’Rear<\/p>\n<\/figcaption><\/figure>\n\n<\/aside>\n<\/p>\n
Un ciudadano con doble nacionalidad canadiense y rusa ha sido condenado a cuatro a\u00f1os de prisi\u00f3n por su papel en infectar a m\u00e1s de 1.000 v\u00edctimas con el ransomware LockBit y luego extorsionarlas por decenas de millones de d\u00f3lares.<\/p>\n
Mikhail Vasiliev, un hombre de 33 a\u00f1os que vivi\u00f3 recientemente en Ontario, Canad\u00e1, fue arrestado en noviembre de 2022 y acusado de conspirar para infectar computadoras protegidas con ransomware y enviar demandas de rescate a las v\u00edctimas. El mes pasado, se declar\u00f3 culpable de ocho cargos de extorsi\u00f3n cibern\u00e9tica, travesuras y armas.<\/p>\n
Durante una redada en octubre de 2022 en la casa de Vasiliev en Bradford, Ontario, agentes de la ley canadienses encontraron a Vasiliev trabajando en una computadora port\u00e1til que mostraba una pantalla de inicio de sesi\u00f3n en el panel de control LockBit, que los miembros usaban para llevar a cabo ataques. Los investigadores tambi\u00e9n encontraron una credencial de frase inicial para una direcci\u00f3n de billetera bitcoin que estaba vinculada a una billetera diferente que hab\u00eda recibido un pago de una v\u00edctima que hab\u00eda sido infectada y extorsionada por LockBit.<\/p>\n
En una redada anterior, los investigadores encontraron un archivo llamado \u00abTARGETLIST\u00bb almacenado en uno de los dispositivos de Vasiliev, dijeron agentes del FBI en un documento judicial. El archivo conten\u00eda una lista de lo que parec\u00edan ser v\u00edctimas hist\u00f3ricas o potenciales de delitos cibern\u00e9ticos objetivo de LockBit. Los investigadores tambi\u00e9n descubrieron:<\/p>\n
\nCapturas de pantalla de intercambios de mensajes con alguien con el nombre de usuario LockBitSupp, un apodo utilizado por uno o m\u00e1s de los miembros principales de LockBit. Los mensajes discut\u00edan el estado de los datos robados almacenados en los servidores de LockBit y una v\u00edctima confirmada de LockBit ubicada en Malasia.<\/li>\n Un archivo de texto con el t\u00edtulo \u201cLockBit Linux\/ESXi locker V: 1.1\u201d que inclu\u00eda lo que parec\u00edan ser instrucciones para la implementaci\u00f3n del ransomware LockBit.<\/li>\n Fotograf\u00edas de la pantalla de una computadora que muestran nombres de usuario y contrase\u00f1as de dispositivos pertenecientes a empleados de una v\u00edctima confirmada de LockBit que hab\u00eda sido infectada en enero de 2022.<\/li>\n<\/ul>\nLockBit ha estado funcionando al menos desde 2019 y tambi\u00e9n fue conocido con el nombre de \u201cABCD\u201d en el pasado. En tres a\u00f1os, el malware del grupo era el ransomware de mayor circulaci\u00f3n. Como la mayor\u00eda de sus pares, LockBit ha operado bajo lo que se conoce como ransomware como servicio, en el que proporciona software e infraestructura a los afiliados que lo utilizan para realizar el pirateo real. LockBit y sus afiliados luego dividen los ingresos resultantes. Participaron cientos de afiliados. El FBI dijo el mes pasado que LockBit hasta la fecha ha extorsionado m\u00e1s de 120 millones de d\u00f3lares a miles de v\u00edctimas en todo el mundo.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nEl mes pasado, el FBI dijo que \u00e9l y sus agencias policiales asociadas en todo el mundo asestaron un duro golpe a LockBit al apoderarse de la mayor parte de la infraestructura de servidores que el grupo usaba para coordinar ataques y exigir rescates a las v\u00edctimas. La eliminaci\u00f3n se produjo despu\u00e9s de que los agentes encargados de hacer cumplir la ley obtuvieron los niveles m\u00e1s altos de acceso al sistema LockBit y al panel web principal que los operadores de LockBit usaban para comunicarse.<\/p>\n
Las autoridades dijeron que tomaron el control de 14.000 cuentas y 34 servidores ubicados en los Pa\u00edses Bajos, Alemania, Finlandia, Francia, Suiza, Australia, Estados Unidos y el Reino Unido. Dos sospechosos de LockBit fueron arrestados en Polonia y Ucrania, y se emitieron cinco acusaciones y tres \u00f3rdenes de arresto. Las autoridades tambi\u00e9n congelaron 200 cuentas de criptomonedas vinculadas a la operaci\u00f3n de ransomware.<\/p>\n
Dos d\u00edas despu\u00e9s, los investigadores detectaron una nueva ronda de ataques que propagaban el ransomware LockBit. Unos d\u00edas despu\u00e9s de eso, un miembro clave de LockBit public\u00f3 una publicaci\u00f3n que dec\u00eda que las fuerzas del orden hab\u00edan derribado s\u00f3lo parte de la infraestructura del grupo. Los miembros de LockBit abrieron un nuevo sitio web oscuro que afirmaba haber pirateado varias v\u00edctimas nuevas. La nueva actividad ha generado preocupaci\u00f3n entre algunos de que LockBit siga siendo viable.<\/p>\n
La semana pasada, el periodista Val\u00e9ry Marchive dijo que la mayor\u00eda de los ataques afirmados en el nuevo sitio fueron reciclados de eventos anteriores en 2022, 2023 y 2024. \u201cLos datos filtrados por la franquicia LockBit 3.0 no parecen ser el resultado de ataques cibern\u00e9ticos realizados por un gran n\u00famero de grilletes\u201d, escribi\u00f3 Marchive. LockBit 3.0 era una referencia al grupo reci\u00e9n revivido como se afirma en el nuevo sitio web oscuro.<\/p>\n
Michelle Fuerst, la jueza que preside el caso de Vasiliev, dijo durante la sentencia del martes que Vasiliev era un \u00abciberterrorista\u00bb cuyas acciones fueron \u00abplanificadas, deliberadas y fr\u00edamente calculadas\u00bb, seg\u00fan CTVNews. Seg\u00fan se informa, el juez tambi\u00e9n dijo que las acciones del acusado estaban \u00ablejos de ser cr\u00edmenes sin v\u00edctimas\u00bb y que estaba \u00abmotivado por su propia codicia\u00bb.<\/p>\n
Un abogado que representa al acusado dijo: \u00abMikhail Vasiliev asumi\u00f3 la responsabilidad de sus acciones, y eso se manifest\u00f3 hoy en la sala del tribunal con la sentencia que se le impuso\u00bb.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Im\u00e1genes falsas | Carlos O’Rear Un ciudadano con doble nacionalidad canadiense y rusa ha sido condenado a cuatro a\u00f1os de prisi\u00f3n por su papel en infectar a m\u00e1s de 1.000…<\/p>\n","protected":false},"author":1,"featured_media":1052755,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[1167,3355,194,1804,21143,4297,578,15659],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1052754"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=1052754"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1052754\/revisions"}],"predecessor-version":[{"id":1052756,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1052754\/revisions\/1052756"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/1052755"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=1052754"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=1052754"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=1052754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}