Strona główna Polityka Notorycznie hakerzy z Evil Corp obrali za cel sojuszników NATO dla rosyjskiego...

Notorycznie hakerzy z Evil Corp obrali za cel sojuszników NATO dla rosyjskiego wywiadu

3
0


Międzynarodowe organy ścigania od lat pracują nad rozbiciem gangu cyberprzestępczego Evil Corp i jego rażącego szaleństwa globalnej przestępczości. Jednak na zatłoczonym polu płodnych rosyjskich cyberprzestępców Evil Corp najbardziej wyróżnia się wyjątkowymi relacjami z rosyjskim wywiadem.

We wtorek brytyjska Narodowa Agencja ds. Przestępczości opublikowała nowe szczegóły dotyczące rzeczywistej tożsamości rzekomych członków Evil Corp, powiązań grupy z platformą LockBit oraz powiązań gangu z państwem rosyjskim. Badacze coraz częściej ustalają, że między rosyjskimi cyberprzestępcami a rządem kraju istnieją luźne powiązania typu quid pro quo. Urzędnicy NCA podkreślają jednak, że Evil Corp to niezwykły przykład gangu mającego bezpośrednie powiązania z wieloma rosyjskimi agencjami wywiadowczymi, w tym z Federalną Służbą Bezpieczeństwa Rosji (FSB); Służba Wywiadu Zagranicznego lub SVR; oraz agencja wywiadu wojskowego znana jako GRU. Krajowy organ ochrony konkurencji podaje, że przed 2019 r. rosyjskie służby wywiadowcze „zleciły Evil Corp” konkretne „zadanie” polegające na prowadzeniu operacji szpiegowskich i cyberataków na niezidentyfikowanych „sojuszników NATO”.

Od ponad dziesięciu lat firma Evil Corp wykorzystuje złośliwe oprogramowanie Dridex i inne narzędzia hakerskie do włamywania się na tysiące kont bankowych na całym świecie i kradzieży środków. W 2017 r. grupa rozszerzyła swoją działalność na oprogramowanie ransomware, używając odmian takich jak Hades i PhoenixLocker, a następnie, począwszy od 2022 r., zaczęła używać platformy LockBit jako podmiot stowarzyszony. Oprócz innych łupów grupa wyłudziła od ofiar co najmniej 300 milionów dolarów, a Stany Zjednoczone Departament Stanu oferuje Nagroda w wysokości 5 milionów dolarów o informacje prowadzące do aresztowania rzekomego przywódcy gangu, Maksima Yakubetsa.

„Historia Evil Corp jest doskonałym przykładem ewoluującego zagrożenia stwarzanego przez cyberprzestępców i operatorów oprogramowania ransomware” – napisała NCA we wspólnym raporcie z FBI i australijską policją federalną. „W ich przypadku szczególnie znaczącą rolę odegrały działania państwa rosyjskiego, które czasami nawet kooptowało tę grupę cyberprzestępczą do własnej szkodliwej aktywności cybernetycznej”.

W przeciwieństwie do wielu rosyjskich grup cyberprzestępczych, które rozwinęły rozproszoną strukturę przywództwa w Internecie, urzędnicy właściwych organów krajowych twierdzą, że Evil Corp jest zorganizowany na wzór bardziej tradycyjnego syndykatu przestępczego skupionego wokół rodziny i przyjaciół Yakubetsa. Jego ojciec, Wiktor Jakubiec, rzekomo ma doświadczenie w praniu brudnych pieniędzy, a brat Maksima Artem wraz z kuzynami Cyrylem i Dmitrijem Słobodskojami są rzekomo powiązani z grupą. Urzędnicy twierdzą również, że grupa działała poza fizycznymi lokalizacjami, w tym w Chianti Café i Scenario Café w Moskwie.

Urzędnicy twierdzą, że Maksim Jakubets zawsze był głównym łącznikiem między Korporacją Zła a rosyjskim wywiadem. Ale inni członkowie, w tym jego teść Eduard Benderskiy, również rzekomo przyczyniają się do tych relacji. Benderskiy jest podobno były urzędnik FSB, który pracował w tajemniczej jednostce „Vympel”. i według Bellingcat mógł być zamieszany w serię zabójstw za granicą. Urzędnicy krajowego organu ochrony konkurencji twierdzą, że po nałożeniu przez USA sankcji i oskarżeniach w 2019 r. przeciwko członkom Evil Corp Benderski pracował nad ochroną starszych członków gangu w Rosji.

Pomimo swojej wieloletniej dominacji, Evil Corp musiało nadal się rozwijać, aby nadal zarabiać pieniądze. Chociaż zaprzecza powiązaniu, wydaje się, że od 2022 r. grupa wykorzystywała osławioną platformę oprogramowania ransomware jako usługę LockBit do przeprowadzania ataków. Z kolei rzekomy zastępca dowódcy Jakubeta, którego we wtorek urzędnicy krajowego organu ochrony konkurencji nazwali Aleksandrem Ryżenkowem, najwyraźniej nadzorował tę pracę. Według krajowego organu krajowego, po tym jak w lutym międzynarodowe organy ścigania rozpoczęły poważną ingerencję w LockBit, gang działał w ograniczonym zakresie.

„Wyrafinowany model biznesowy Evil Corp, zrodzony z połączenia elitarnych cyberprzestępców, uczynił z nich jednego z najbardziej wszechobecnych i trwałych przeciwników cyberprzestępczości w dotychczasowej historii” – napisał NCA. „Po utrudnieniach ze strony sankcji i aktów oskarżenia z grudnia 2019 r. grupa została zmuszona do zróżnicowania swojej taktyki, próbując w dalszym ciągu wyrządzać szkody, dostosowując się jednocześnie do zmieniającego się ekosystemu cyberprzestępczości”.



Link źródłowy