Europol desmantela la infraestructura de ransomware Ragnar Locker y contrata a un desarrollador clave

Seguir por correo electrónico
Facebook
Twitter
Pinterest
Whatsapp

Europol desmantela la infraestructura de ransomware Ragnar Locker y contrata a un desarrollador clave

Europol anunció el viernes el desmantelamiento de la infraestructura asociada con el ransomware Ragnar Locker, junto con el arresto de un “objetivo clave” en Francia.

“En una acción llevada a cabo entre el 16 y el 20 de octubre, se llevaron a cabo búsquedas en Chequia, España y Letonia”, dijo la agencia . “El principal autor, sospechoso de ser un desarrollador del grupo Ragnar, ha sido llevado ante los jueces de instrucción del Tribunal Judicial de París.”

Se dice que otros cinco cómplices asociados con la banda de ransomware fueron entrevistados en España y Letonia, y los servidores y el portal de filtración de datos se incautaron en los Países Bajos, Alemania y Suecia.

El esfuerzo es el último ejercicio coordinado en el que participan autoridades de Chequia, Francia, Alemania, Italia, Japón, Letonia, Países Bajos, España, Suecia, Ucrania y Estados Unidos. Dos sospechosos asociados con el grupo de ransomware fueron arrestados previamente en Ucrania en 2021. un año después, otro miembro fue detenido en Canadá.

Ragnar Locker, que surgió por primera vez en diciembre de 2019, es conocido por una serie de ataques dirigidos a entidades de infraestructura crítica en todo el mundo. Según Eurojust, el grupo ha cometido ataques contra 168 empresas internacionales en todo el mundo desde 2020.

“El grupo Ragnar Locker era conocido por emplear una táctica de doble extorsión, exigiendo pagos exorbitantes por las herramientas de descifrado, así como por la no divulgación de los datos confidenciales robados”, dijo Europol.

La Policía Cibernética de Ucrania dijo que realizó redadas en las instalaciones de uno de los miembros sospechosos en Kiev, confiscando computadoras portátiles, teléfonos móviles y medios electrónicos.

La acción policial coincide con la infiltración de la Alianza Cibernética Ucraniana (UCA) y el cierre del sitio de filtración dirigido por el grupo de ransomware Trigona y la eliminación de 10 de los servidores, no sin antes filtrar los datos almacenados en ellos. Hay evidencia que sugiere que los actores de Trigona utilizaron Atlassian Confluence para sus actividades.

Así como el desmantelamiento de Hive y Ragnar Locker representa esfuerzos continuos para abordar la amenaza del ransomware, también lo son las iniciativas emprendidas por los actores de amenazas para evolucionar y cambiar de marca con nuevos nombres. Hive, por ejemplo, ha resurgido como Hunters International.

El desarrollo se produce cuando la Oficina Central de Investigaciones de la India, basándose en información compartida por Amazon y Microsoft , dijo que allanó 76 ubicaciones en 11 estados en una ofensiva a nivel nacional destinada a desmantelar la infraestructura utilizada para facilitar delitos financieros cibernéticos, como estafas de soporte técnico y criptomonedas. fraude.

El ejercicio, denominado Operación Chakra-II, dio lugar a la incautación de 32 teléfonos móviles, 48 ​​portátiles/discos duros, imágenes de dos servidores, 33 tarjetas SIM y pendrives, así como un volcado de 15 cuentas de correo electrónico.

También se produce tras la extradición de Sandu Diaconu, un ciudadano moldavo de 31 años, del Reino Unido a Estados Unidos para enfrentar cargos relacionados con su papel como administrador de E-Root Marketplace, un sitio web que ofrecía acceso a más de 350.000 sitios web comprometidos. credenciales informáticas en todo el mundo para ataques de ransomware, transferencias bancarias no autorizadas y fraude fiscal.

El sitio web, que entró en funcionamiento en enero de 2015, fue cerrado en 2020 y Diaconu fue arrestado en el Reino Unido en mayo de 2021 mientras intentaba huir del país.

“El E-Root Marketplace operaba a través de una red ampliamente distribuida y tomó medidas para ocultar las identidades de sus administradores, compradores y vendedores”, dijo esta semana el Departamento de Justicia de Estados Unidos (DoJ) .

“Los compradores podrían buscar credenciales de computadora comprometidas en E-Root, como acceso RDP y SSH, según criterios deseados como precio, ubicación geográfica, proveedor de servicios de Internet y sistema operativo”.

En una acción policial relacionada, Marquis Hooper, ex director de TI de la Marina de los EE. UU., fue sentenciado a cinco años y cinco meses de prisión por obtener ilegalmente información de identificación personal (PII) de 9.000 ciudadanos estadounidenses y venderla en la web oscura por 160.000 dólares en bitcoin.

¿Encontró interesante este artículo? Síguenos en TwitterLinkedIn para leer más contenido exclusivo que publicamos.

Redacción
Author: Redacción

Medio digital de comunicación de República Dominicana

Seguir por correo electrónico
Facebook
Twitter
Pinterest
Whatsapp
close

¿Disfrutas este blog? Pasa la voz :)

Recibe nuevas notificaciones por e-mail:

Descubre más desde Ciudadania RD Media

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo