REvil Hacker Yevgeniy Polyanin auf der FBI-Fahndungsliste

Am Montag, November 8, 2021 Das US-Justizministerium kündigte Anklage gegen zwei ausländische Staatsangehörige an, den Russen Yevgeniy Polyanin und den Ukrainer Yaroslav Vasinskyi. Berichten zufolge setzten sie die Ransomware Sodinokibi/REvil ein, um Regierungsstellen und Unternehmen in den USA anzugreifen.

REvil-Hacker tauchte auf der FBI-Fahndungsliste auf

Laut der Anklageschrift Yevgeniy Polyanin, 28, ein russischer Staatsbürger führte Sodinokibi/REvil-Ransomware-Angriffe gegen mehrere Opfer durch, einschließlich Regierungsbehörden und Unternehmen in Texas am oder um den August. 16, 2019. Ebenfalls die Abteilung hinzugefügt eine Ankündigung der Beschlagnahme von $6.1 Millionen an Geldern, die mit angeblichen Lösegeldzahlungen von Yevgeniy Polyanin . identifiziert werden können. Unterdessen sagen FBi-Behörden, dass sich Hacker wahrscheinlich in Barnaul versteckt, Russland.

REvil Hacker Yevgeniy Polyanin auf der FBI-Fahndungsliste
Yevgeniy Polyanin auf der FBI-Fahndungsliste

Ein weiterer Angeklagter Yaroslav Vasinskyi, 22, Berichten zufolge führte auch ein ukrainischer Staatsbürger Ransomware-Angriffe gegen zahlreiche Opfer durch. Der bekannteste ist der Juli 2021 Angriff auf Kaseya, ein multinationales Unternehmen für IT-Software. Derzeit befindet sich Vasinskyi im Zusammenhang mit seiner beantragten Auslieferung an die Vereinigten Staaten weiterhin in Gewahrsam der polnischen Behörden.

Hacker führten groß angelegte Ransomware-Angriffe durch

Vasinskyi und Polyanin erhielten ihre Anklagen in getrennten Anklagen wegen Verschwörung zum Betrug und damit zusammenhängenden Aktivitäten im Zusammenhang mit Computern. Es deckt auch wesentliche Schäden an geschützten Computern ab, und Verschwörung zur Begehung von Geldwäsche. Vor allem bei einer Verurteilung in allen Anklagepunkten, jedem Einzelnen droht eine Höchststrafe von 115 und 145 Jahre im Gefängnis, entsprechend.

„Die Ransomware-Angriffe von Polyanin betrafen zahlreiche Unternehmen und Einrichtungen in den USA, einschließlich Strafverfolgungsbehörden und Gemeinden im gesamten Bundesstaat Texas. Polyanin erpresste schließlich ungefähr $13 Millionen von seinen Opfern,“ Generalstaatsanwalt Garland Bemerkungen wie geliefert.

Nach dem Einsatz von Sodinokibi/REvil hinterließen die Angeklagten den Opfern eine Mitteilung über die Lösegeldzahlung. Wenn das Opfer sich weigerte, das Geld zu zahlen, drohte es dem Opfer mit der Veröffentlichung der Daten oder dem Verkauf an Dritte. Wenn Hacker das geforderte Geld erhielten, würden sie dem Opfer den Entschlüsselungsschlüssel vorlegen.

Die Außenstellen des FBI in Dallas und Jackson leiten die Ermittlungen. Die Operation wurde in enger Zusammenarbeit mit Europol und Eurojust durchgeführt. Rumäniens Nationalpolizei und die Direktion für die Untersuchung der organisierten Kriminalität und des Terrorismus; Niederländische Nationalpolizei; Polens Staatsanwaltschaft, Grenzsoldat, Agentur für innere Sicherheit, und das Justizministerium zusammen mit anderen Gerichtsbarkeiten haben einen großen Beitrag zu dem Fall geleistet.

Denis Dubnikov Inhaftierung im Zusammenhang mit Yevgeniy Polyanin

Pavel Vrublevsky, ein Beitrag zu Russian Forbes, geteilte Tweets zu Polyanin. Er schreibt, dass Polyanin verwendet haben muss Denis Dubnikovs EGGCash-Coyotes. Aus diesem Grund verbindet Vrublevsky diese Tatsache mit Dubnikovs Verhaftung in den Niederlanden in diesem Monat.

Zusamenfassend, Denis Dubnikov, 29, Mitbegründer mehrerer Kryptoprojekte, wie EGGCHANGE und Coyote Crypto wurden in Amsterdam inhaftiert. Sein Geschäft steht angeblich im Zusammenhang mit dem Kryptowährungsdiebstahl ab 2018. Ein Teil der kriminellen Operationen wurde durch seine Dienste durchgeführt, laut Medienberichten.

Über Andy

Cybersicherheitsjournalist aus Montreal, Kanada. Studium der Kommunikationswissenschaften an der Universite de Montreal. Ich war mir nicht sicher, ob ein Journalistenjob das ist, was ich in meinem Leben machen möchte, aber in Verbindung mit technischen Wissenschaften, genau das mache ich gerne. Meine Aufgabe ist es, die aktuellsten Trends in der Welt der Cybersicherheit zu erfassen und Menschen dabei zu helfen, mit Malware umzugehen, die sie auf ihren PCs haben.

überprüfen Sie auch

Angreifer erzwingen normalerweise keine langen Passwörter mit Brut-Force

Angreifer verwenden normalerweise keine langen Passwörter mit Brute-Force

Die Daten des Microsoft-Netzwerks von Honeypot-Servern zeigten, dass nur sehr wenige Angriffe lang und komplex waren …

Ein weiterer Windows Zero Day ermöglicht Administratorrechte

Ein weiterer Windows Zero Day ermöglicht Administratorrechte

Der Forscher Abdelhamid Naceri, der diesmal häufig über Windows-Fehler berichtet, hat einen funktionierenden Proof-of-Concept fallen lassen …

Hinterlasse eine Antwort