Decrypt logoDOJ signage. Source: Decrypt/Shutterstock

Em resumo

  • O DoJ indiciou uma mulher ucraniana em conexão com a atividade de dois grupos de ataques cibernéticos pró-Rússia.
  • Os dois grupos lançaram ataques distribuídos de negação de serviço contra alvos de infraestrutura nos EUA e em outros lugares.
  • Chainalysis diz que prisões e sanções dificultam a operação de tais grupos.

O Departamento de Justiça dos EUA emitiu duas acusações contra um indivíduo ucraniano acusado de estar envolvido com dois grupos de ataques cibernéticos sancionados pelo Estado russo.

Victoria Eduardovna Dubranova, de 33 anos, cidadã ucraniana que foi extraditada para os Estados Unidos no início deste ano, teria fornecido apoio ao CyberArmyofRussia_Reborn (CARR) e ao NoName.

A acusação alega que ambos os grupos cometeram ataques cibernéticos – incluindo ataques de negação de serviço – contra infra-estruturas críticas e indivíduos em todo o mundo, com membros da NoName pagos em dinheiro. criptomoeda.

Ambas as acusações contra Dubranova alegam que ela cometeu conspiração para danificar computadores protegidos, enquanto a acusação relacionada com a CARR também acusa o ucraniano de uma acusação de adulteração de sistemas públicos de água, uma acusação de fraude em dispositivos de acesso e uma acusação de roubo de identidade agravado.

O DoJ também afirma que o governo russo forneceu apoio financeiro ao CARR e ao NoName, que ambos os grupos usaram para conduzir campanhas de ataques cibernéticos.

No caso da CARR, ela usou seu financiamento para assinar plataformas DDoS como serviço, enquanto a NoName desenvolveu seu próprio software proprietário de negação de serviço distribuído.

As façanhas do CARR incluem atacar sistemas públicos de água potável em vários estados americanos, atacar uma instalação de processamento de carne em Los Angeles em Novembro de 2024 e atacar infra-estruturas eleitorais durante as eleições nos EUA.

No caso da NoName, é acusada de assumir o crédito por centenas de ataques cibernéticos contra vítimas em todo o mundo, em apoio ao interesse geopolítico da Rússia.

O grupo supostamente publicou detalhes de suas explorações no Telegram, onde também recrutou voluntários, publicou tabelas de classificação dos atacantes DDoS mais prolíficos e pagou os indivíduos em criptografia.

Dubranova, que o DoJ afirma estar fortemente envolvida em ambos os grupos, enfrentará julgamento em relação às acusações de NoName em 3 de fevereiro do próximo ano, enquanto seu julgamento em relação às explorações do CARR começará em 7 de abril.

Ela pode pegar até 27 anos de prisão se for considerada culpada das acusações relacionadas ao CARR, e até cinco anos se for condenada pelas acusações associadas ao seu suposto envolvimento no NoName.

NoName, CARR e criptografia

Embora a acusação do DoJ não forneça mais detalhes sobre como NoName ou CARR fizeram uso de criptomoedas, tal uso se estendeu além do pagamento de voluntários.

“CARR e NoName direcionaram uma parte das doações de criptomoedas para a compra de infraestrutura usada para ataques DDoS disruptivos”, disse Jacqueline Burns-Koven, chefe de inteligência de ameaças cibernéticas da Chainalysis.

Falando com DescriptografarBurns-Koven sugeriu que, apesar da reputação popular de privacidade da criptografia, ela pode funcionar como uma ferramenta valiosa de aplicação da lei em casos como esses.

“Embora eles não tenham acumulado fundos significativos com suas doações ou campanhas DDoS, e embora a infraestrutura DDoS seja relativamente barata, mesmo o menor vestígio de criptomoeda pode ser usado para ajudar a identificar e interromper os atores da ameaça”, disse ela.

A existência de sanções pré-existentes em relação à CARR, bem como a acusação desta semana, alargará a rede que serve para restringir a actividade cibernética pró-Rússia.

Burns-Koven explicou: “Com essas designações em vigor, será mais difícil para as entidades doarem para esses grupos – ou para os grupos retirarem ou lavarem os fundos – porque as transações podem ser facilmente identificadas na cadeia através do uso de soluções de análise de blockchain.”

Embora novos grupos de hackers alinhados com a Rússia possam apresentar uma tendência a aparecer onde os mais antigos desapareceram, Burns-Koven também sugeriu que a identificação pública e a detenção de indivíduos têm um efeito dissuasor, ao mesmo tempo que trabalham para “semear desconfiança e discórdia” entre os membros restantes.

Por exemplo, disse ela, o CARR “supostamente colaborou com vários grupos hacktivistas e o seu desaparecimento é um lembrete tangível aos grupos dos custos de se envolver neste tipo de atividade”.

Resumo Diário Boletim informativo

Comece cada dia com as principais notícias do momento, além de recursos originais, podcast, vídeos e muito mais.



Fontedecrypt

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *