Os analistas “acreditam fortemente” que o estado russo está em conluio com gangues de ransomware

” Isso é o que Jon DiMaggio, chefe de segurança Stretegist da Analyst1, disse em uma entrevista à CBS News após o lançamento de seu último whitepaper, intitulado “ Nation State Ransomware “. O white paper é a tentativa do Analyst1 de identificar a profundidade das relações humanas entre o governo russo e os grupos de ameaças de ransomware baseados na Rússia.

“Queríamos ter isso, mas acreditamos que, após realizar uma extensa pesquisa, chegamos o mais perto possível de prová-lo com base nas informações / evidências disponíveis hoje.” DiMaggio concluiu.

Aqui estão alguns dos principais participantes e conexões identificados pelo Analista1:

Evgeniy “Slavik” Bogachev

Aclamado como “ o ladrão de banco mais prolífico do mundo “, Bogavech é mais conhecido por criar o ZeuS , um dos mais prolíficos ladrões de informações bancárias já vistos. De acordo com o relatório, Bogavech criou uma “variante secreta do ZeuS e rede de apoio” por conta própria, sem o conhecimento de seus associados clandestinos mais próximos – The Business Club . Esta variante do ZeuS, que é um GameOver ZeuS (GOZ) modificado, foi projetada especificamente para espionagem e destinava-se a governos e agências de inteligência ligadas à Ucrânia, Turquia e Geórgia.

O analista1 também acredita que, em algum momento , Bogachev foi abordado pelo governo russo para trabalhar para eles em troca de sua bênção para que ele continuasse suas operações fraudulentas.

Os Estados Unidos indiciaram oficialmente Bogachev em maio de 2014. Sete anos depois, a Rússia ainda se recusa a extraditar Bogachev. O Ministério do Interior da Ucrânia havia fornecido o motivo: Bogachev estava “trabalhando sob a supervisão de uma unidade especial do FSB”. Ou seja, o Serviço de Segurança Federal , agência de segurança da Rússia e sucessora da KGB da União Soviética .

EvilCorp

O Business Club, a gangue criminosa clandestina que o próprio Bogachev montou, continuou suas operações. Na verdade, sob a nova liderança de Maksim “Aqua” Yakubets, o sucessor de Bogachev, a empresa criminosa mudou de nome e passou a se chamar EvilCorp. Algumas empresas de segurança cibernética os reconhecem ou os chamam de Indrik Spider . Desde então, eles têm estado por trás de campanhas que envolvem a coleta de credenciais bancárias em mais de 40 países, usando um malware Trojan sofisticado conhecido como Dridex .

Yakubets foi contratado pelo FSB em 2017 para apoiar diretamente os “esforços cibernéticos maliciosos” do governo russo. Ele também é o provável candidato a este cargo devido ao seu relacionamento com Eduard Bendesky, um ex-coronel do FSB que também é seu sogro. Também foi em 2017 que a EvilCorp começou a criar e usar ransomware – BitPaymer, WastedLocker e Hades – para suas campanhas com motivação financeira. Além disso, o Dridex foi usado para colocar ransomware nas máquinas das vítimas.

SilverFish

SilverFish foi um daqueles agentes de ameaças que foram rápidos o suficiente para tirar proveito da violação da SolarWinds que foi tornada pública em meados de dezembro de 2020. Se você deve se lembrar, várias empresas que usam o software Orion da SolarWind foram supostamente comprometidas por meio de um ataque à cadeia de suprimentos .

SilverFish é um conhecido atacante de espionagem russo e é conhecido como parente da EvilCorp, pois esse grupo compartilhava ferramentas e técnicas semelhantes contra uma vítima: uso da mesma infraestrutura de comando e controle (C&C) e CobaltStrike Beacon exclusivo. SilverFish até atacou a mesma organização alguns meses depois que a EvilCorp a atacou com seu ransomware.

Aranha feiticeira

Wizard Spider é a gangue por trás das variedades de ransomware Conti e Ryuk . Analyst1 já havia descrito o Wizard Spider como um dos grupos que operam como parte de um cartel de ransomware . DiMaggio e sua equipe acreditam que o Wizard Spider é responsável por gerenciar e controlar o TrickBot .

A EvilCorp tem um histórico de usar o TrickBot para entregar seu ransomware BitPaymer aos sistemas das vítimas. Isso sugere que um certo nível de relacionamento está em jogo entre os dois grupos.

Isso importa?

Embora o relatório Analyst1 contenha algumas descobertas interessantes, concordamos que ele não é uma arma fumegante. Isso não significa que não haja uma arma fumegante em algum lugar, é claro. Mas mesmo se houver, a menos que você seja uma agência de inteligência como a NSA, estabelecer a intenção de um invasor em potencial pode ser uma perda de tempo e esforço.

Isso significa que você não deve se preocupar com a atribuição? Não. É sensato atualizar seu modelo de ameaça em resposta às táticas usadas por atores de ameaças do mundo real. Mas muitas vezes não importa quem está atacando. O ransomware é uma ameaça bem estabelecida e com muitos recursos para o seu negócio, seja ele financiado pelo estado ou gangues criminosas que vivem de vários anos de pagamentos multimilionários e um boom de Bitcoin.

Fonte: https://blog.malwarebytes.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

14 horas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

21 horas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

21 horas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

21 horas ago

Golpe com falso e-mail da Previdência dos EUA usa ScreenConnect para tomar controle de PCs

Campanha de phishing com falso e-mail da SSA desativa proteções do Windows e instala ScreenConnect…

2 dias ago

CVE-2026-1731 em BeyondTrust já é explorada para tomar controle de domínio

Falha crítica sem autenticação em ambientes self-hosted do BeyondTrust está sendo usada para execução remota,…

3 dias ago