FSB a protejat grupul de hackeri Evil Corp care a efectuat atacuri cibernetice împotriva NATO
O grupare de infractori cibernetici și-a folosit legături cu ofițerii FSB pentru a se proteja de autoritățile americane.
O grupare de criminalitate cibernetică din Rusia, extrem de activă, a desfășurat atacuri împotriva țărilor NATO la comanda serviciilor de informații ale statului și a folosit legăturile sale de familie cu agenția de spionaj internă a Rusiei pentru a-și proteja membrii după ce au fost vizați de autoritățile americane, conform Agenției Naționale de Crime din Marea Britanie.
Grupul, denumit Evil Corp, avea o relație neobișnuit de strânsă cu statul rus, a precizat NCA.
Cea mai înaltă agenție de aplicare a legii din Regatul Unit a declarat într-un briefing publicat marți: “Evil Corp se bucura de o poziție privilegiată, iar legătura dintre statul rus și acest grup de criminalitate cibernetică depășea cu mult tipica relație de protecție, mită și șantaj.”
O operațiune axată pe familie, similară unei bande de crimă organizată tradițională, cu Maksim Yakubets alături de tatăl, fratele și verii săi implicați în afacere
Grupul, care își desfășura activitatea din locații din Moscova, inclusiv din două cafenele, a efectuat atacuri cibernetice și operațiuni de spionaj împotriva unor țări NATO neprecizate înainte de 2019 – alături de activitățile sale criminale zilnice, cum ar fi utilizarea ransomware-ului. Totuși, după ce grupul a fost sancționat și câțiva dintre membrii săi au fost inculpați de SUA în 2019, s-a întors către statul rus pentru protecție.
NCA a declarat că Eduard Benderskiy, socrul liderului grupului Evil Corp, Maksim Yakubets, a fost un oficial de rang înalt într-o unitate a agenției de spionaj intern a Rusiei, FSB, și a folosit conexiunile sale pentru a proteja grupul după ce SUA au luat măsuri împotriva acestuia.
„Benderskiy și-a folosit vasta influență pentru a proteja grupul, atât prin oferirea de securitate membrilor de rang înalt, cât și prin asigurarea că aceștia nu vor fi urmăriți de autoritățile interne ruse,” a declarat NCA.
Briefingul NCA descrie Evil Corp ca o operațiune axată pe familie, similară unei bande de crimă organizată tradițională, cu Maksim Yakubets alături de tatăl, fratele și verii săi implicați în afacere.
Influența grupului a scăzut din 2019, când autoritățile au publicat imagini care ilustrau stilul de viață multimilionar al lui Yakubets, inclusiv un Lamborghini camuflat și o plăcuță de înmatriculare personalizată pe care scria „hoț”.
De asemenea, în jurul acelei perioade, Evil Corp s-a despărțit de un membru cheie și, de atunci, a dezvoltat noi tipuri de ransomware, un software malițios folosit pentru a bloca sistemele informatice ale țintelor – care pot fi deblocate în schimbul unei răscumpărări, de obicei solicitată în bitcoin.
NCA a declarat că mâna dreaptă a lui Yakubets, Aleksandr Ryzhenkov – numit de NCA marți – a făcut echipă cu gruparea rusă LockBit pentru a folosi malware-ul acesteia în atacuri ransomware.
LockBit, ale cărei victime includ Royal Mail, desfășoară o operațiune denumită ransomware-as-a-service, în cadrul căreia își închiriază software-ul și oferă funcții de suport în schimbul unui procent din câștiguri. NCA a declarat că a stabilit că Ryzhenkov este un „afiliat LockBit și a fost implicat în atacuri ransomware LockBit împotriva numeroaselor organizații”.
NCA și alte agenții de aplicare a legii au confiscat ulterior site-ul web al LockBit și infrastructura din spatele atacurilor sale, afectând grav activitățile grupului într-o operațiune dezvăluită în februarie.
De atunci, LockBit a mai revendicat alte victime, dar NCA crede că acestea sunt entități care au fost deja atacate anterior de LockBit sau că banda minte pentru a minimaliza impactul operațiunii, conform The Guardian.
Fiți la curent cu ultimele noutăți. Urmăriți DCNews și pe Google News