
El ecosistema de los piratas informáticos en Rusia, más que quizás en cualquier otro oficio del mundo, ha extenso borró las líneas Entre el delito cibernético, el ciberfario patrocinado por el estado y el espionaje. Ahora un incriminación de un clan de ciudadanos rusos y el derribo de su extensa botnet ofrece el ejemplo más claro en abriles de cómo una operación de malware única supuestamente habilitó operaciones de piratería tan variadas como el ransomware, los ataques cibernéticos en tiempos de cruzada en Ucrania y espiar contra gobiernos extranjeros.
El Sección de Neutralidad de los Estados Unidos anunció hoy cargos penales hoy contra 16 que las autoridades de la ley individuales se han vinculado a una operación de malware conocida como Danabot, que según un queja Infectado al menos 300,000 máquinas en todo el mundo. El anuncio del DOJ de los cargos describe al clan como “basado en Rusia”, y nombra a dos de los sospechosos, Aleksandr Stepanov y Artem Aleksandrovich Kalinkin, como viviendo en Novosibirsk, Rusia. Otros cinco sospechosos son nombrados en la incriminación, mientras que otros nueve son identificados solo por sus seudónimos. Adicionalmente de esos cargos, el Sección de Neutralidad dice que el Servicio de Investigación Criminal de la Defensa (DCIS), un valedor de investigación criminal del Sección de Defensa, sacó las incautaciones de la infraestructura de Danabot en todo el mundo, incluso en los Estados Unidos.
Adicionalmente de alegar cómo se usó Danabot en la piratería criminal con fines de interés, la incriminación asimismo hace una afirmación más rara, describe cómo una segunda variación del malware que dice se usó en el espionaje contra los objetivos militares, del gobierno y las ONG. “El malware generalizado como Danabot perjudica a cientos de miles de víctimas en todo el mundo, incluidas entidades militares, diplomáticas y gubernamentales sensibles, y causa muchos millones de dólares en pérdidas”, escribió el fiscal de EE. UU. Bill ensayli en un comunicado.
Desde 2018, Danabot, descrito en la denuncia penal como “malware increíblemente invasivo”, ha infectado a millones de computadoras en todo el mundo, inicialmente como un troyano bancario diseñado para robar directamente a los propietarios de esas PC con características modulares diseñadas para tarjetas de crédito y robo de criptogrimidas. Correcto a que sus creadores supuestamente lo vendieron en un maniquí “afiliado” que lo puso a disposición de otros grupos de hackers por $ 3,000 a $ 4,000 al mes, sin incautación, pronto se usó como una útil para instalar diferentes formas de malware en una amplia matiz de operaciones, incluido el ransomware. Sus objetivos asimismo se propagan rápidamente de las víctimas iniciales en Ucrania, Polonia, Italia, Alemania, Austria y Australia a las instituciones financieras estadounidenses y canadienses, según una Exploración de la operación de la firma de ciberseguridad CrowdStrike.