Pular para o conteúdo principal

FBI recupera R$ 13 milhões roubados pelo ransomware REvil

O FBI recuperou 39,89138522 unidades de Bitcoin, cerca de U$ 2,3 milhões (R$ 13 milhões) que foram extorquidos de vítimas durante as campanhas de ransomware do grupo REvil, que durou de maio de 2020 até julho de 2021, quando o site do grupo misteriosamente desapareceu da darkweb e supostos membros começaram a ser presos.

Segundo o BleepingComputer, que analisou os documentos judiciais da operação, publicados na terça-feira (30), os Bitcoins foram encontrados em uma carteira de criptomoedas da Exodus, no dia 3 de agosto de 2021.

Documento revela detalhes da operação e da relação de integrantes recentemente capturados com outros grupos de ransomware. Captura de tela: The Hack.
Documento revela detalhes da operação e da relação de integrantes recentemente capturados com outros grupos de ransomware. Captura de tela: The Hack.

Embora não foi mencionado como o FBI chegou a essa carteira. A polícia, em parceria com as corretoras, carteiras e financeiras descentralizadas possui ferramentas específicas para rastrear crimes e transações ilegais envolvendo criptomoedas, especialmente Bitcoins, que são públicos e completamente rastreáveis.

No entanto, revela que a carteira dos cibercriminosos era controlada por Aleksandr Sikerin, responsável pelo endereço de email "engfog1337@gmail.com". O nome "engfrog" está associado a um dos operadores do ransomare GrandCrab (antecessor do REvil), conhecido entre a comunidade cibercriminosa como Lalartu.

O império cibercriminoso do ransomware REvil

O REvil foi um dos grupos de cibercriminosos mais devastadores da história do ransomware, especialmente no Brasil, onde logo no começo de sua operação, comprometeu a operação de uma histórica empresa do ramo de energia elétrica, a carioca Light.

A primeira menção ao REvil apareceu na The Hack ainda em julho de 2020, quando a Light relatou, pelo Twitter, que foi vítima de um ransomware devastador, que criptografou todas as máquinas e servidores da empresa e pediu 107.213,96 unidades de Monero (XMR), -- na época, equivalente a cerca de U$ 7 milhões (R$ 39 milhões).

Após esse caso, inúmeras novas vítimas começaram a ser divulgadas, como a taiwanesa de hardware, Acer; o Tribunal de Justiça do Estado do Rio Grande do Sul (TJ-RS); a fornecedora de tecnologia para armas nucleares do exército dos Estados Unidos; a brasileira de carnes JBS e um de seus maiores ataques, contra a estadunidense de software Kaseya.

Comentários

Postagens mais visitadas deste blog

"Polymath" Plataforma Baseada na Ethereum Blockchain Poderia Revolucionar Transações de Valores Mobiliários

As ofertas iniciais de moedas (Em inglês Initial Coin Offerings -  ICO ) arrecadaram mais de US $ 4 bilhões de dólares desde 2013, e as agências governamentais estão analisando suas implicações regulatórias. Alguns tokens emitidos através dessa oferta podem ser considerados "tokens de valores mobiliários" e até mesmo em violação das leis de valores mobiliários. Um novo, o protocolo descentralizado, no entanto, está se preparando para tornar mais fácil do que nunca a emissão de toques de cadeias de blocos com recursos. E isso inclui valores mobiliários. "O Polymath facilita os tokens de títulos na cadeia de blocos através de uma rede de participantes coordenados que são incentivados pela POLY, nosso token nativo", disse o Fundador e CEO da Polymath , Trevor Koverko, à CCN. "Nós criamos um novo padrão de token que faz os requisitos necessários, como KYC e AML, nos próprios tokens". A plataforma Polymath destina-se a reduzir as barreiras para...

Como funciona a segurança por trás da nova solução Click to Pay

Como funciona a segurança por trás da nova solução Click to Pay. O Brasil recentemente padronizou a tecnologia para integrá-la aos padrões internacionais de cibersegurança. O comércio eletrônico é um dos motores do varejo mundial, [...] The post Como funciona a segurança por trás da nova solução Click to Pay appeared first on Minuto da Segurança da Informação. http://dlvr.it/T6TQk5

New "Raptor Train" IoT Botnet Compromises Over 200,000 Devices Worldwide

Cybersecurity researchers have uncovered a never-before-seen botnet comprising an army of small office/home office (SOHO) and IoT devices that are likely operated by a Chinese nation-state threat actor called Flax Typhoon (aka Ethereal Panda or RedJuliett). The sophisticated botnet, dubbed Raptor Train by Lumen's Black Lotus Labs, is believed to have been operational since at least May 2020, http://dlvr.it/TDQ6T4