Os esforços internacionais de aplicação da lei se intensificaram contra o Evil Corp, um grupo de crimes cibernéticos com sede na Rússia, supostamente responsável por ataques generalizados de ransomware e roubos financeiros.
A Agência de Controle de Ativos Estrangeiros dos EUA (OFAC) do Departamento do Tesouro dos EUA, o Foreign, Commonwealth & Development Office (FCDO) do Reino Unido e o Department of Foreign Affairs and Trade (DFAT) da Austrália impuseram conjuntamente sanções aos principais membros do grupo na semana passada. Simultaneamente, o Departamento de Justiça dos EUA divulgou uma denúncia acusando um membro do Evil Corp de implantar o ransomware BitPaymer contra vítimas nos EUA.
Quem é o Evil Corp?
O Evil Corp é conhecido por desenvolver e distribuir o malware Dridex, que infectou computadores em todo o mundo e coletou credenciais de login, resultando no roubo de mais de US$ 100 milhões de centenas de bancos e instituições financeiras em mais de 40 países.
As atividades do grupo estão profundamente enraizadas no cenário do crime cibernético da Rússia e têm supostas conexões com entidades estatais russas.
Corey Petty, profissional de cibersegurança e chefe de insights da empresa de investimentos focada em direitos digitais Institute of Free Technology, disse ao Decrypt que o uso de criptomoedas para pagamentos de resgate forma “a espinha dorsal da eficácia do ransomware”.
“As blockchains são transparentes e auditáveis e, uma vez que as transações tenham sido incorporadas com sucesso à rede, elas são imutáveis”, disse ele, observando os benefícios percebidos da tecnologia.
Mas há também uma desvantagem potencialmente significativa para os criminosos: “Isso dá a qualquer pessoa a capacidade de rastrear o fluxo de fundos”.
Conexão com o LockBit
Um relatório da Chainalysis de 3 de outubro analisou a sobreposição entre o Evil Corp e o grupo cibercriminoso LockBit. Os dados da rede indicam que as linhagens de ransomware associadas ao Evil Corp e os grupos de criptoativos vinculados ao Lockbit usaram os mesmos endereços de depósito em exchanges centralizadas.
Essa situação sugere uma possível colaboração ou infraestrutura compartilhada entre os dois grupos, alinhando-se com relatórios anteriores de que o Evil Corp usou o LockBit para mudar a marca e se distanciar de entidades sancionadas.
O relatório também destaca que vários membros do Evil Corp são parentes, indicando laços internos estreitos. Maksim Victorovich Yakubets, o líder do grupo russo, foi apontado pelo Departamento do Tesouro dos EUA por seu suposto trabalho com o Serviço Federal de Segurança (FSB) da Rússia e por seus esforços para obter uma licença para lidar com informações confidenciais.
Outros indivíduos designados incluem seu pai, Viktor Yakubets, e seu sogro, Eduard Benderskiy, um ex-oficial do FSB. Essas conexões sugerem possíveis ligações entre o grupo de crimes cibernéticos e as agências estatais russas.
A notícia vem depois que o diretor de marketing da Chainalysis, Ian Andrews, disse recentemente que “a Rússia se tornou uma força internacional usando criptoativos para tudo, desde evasão de sanções até ataques de ransomware”.
“A Rússia é simplesmente a nação mais barulhenta e possivelmente a mais difundida nesse espaço”, acrescentou Valerie Kennedy, diretora de soluções de inteligência da Chainalysis.
Agências de aplicação da lei de vários países tomaram ações coordenadas para interromper as operações do Evil Corp. Prisões e apreensões ocorreram em várias nações, incluindo a apreensão de um suposto dev do LockBit pelas autoridades francesas e a apreensão de servidores associados à infraestrutura de ransomware do LockBit por oficiais espanhóis.
*Traduzido por Gustavo Martins com autorização do Decrypt.
- Com Staking de Solana, você pode ganhar até 4,45% ao ano* + a valorização do ativo no longo prazo. Tenha renda passiva em cripto e receba recompensas a cada 3 dias. Abra sua conta no MB e comece já! *Consulte condições.
O post Grupo russo “Evil Corp” é alvo de sanções após roubar US$ 100 milhões em ransomware apareceu primeiro em Portal do Bitcoin.