Пожалуйста, обратите внимание, что пользователь заблокирован
Гражданин России и Израиля экстрадирован в США за участие в заговоре с целью распространения программы-вымогателя LockBit.
Ньюарк, штат Нью-Джерси — гражданин России и Израиля был экстрадирован в Соединённые Штаты по обвинению в том, что он был разработчиком программы-вымогателя LockBit, объявил прокурор Соединённых Штатов Джон Джордано.
В августе 51-летний Ростислав Панев был арестован в Израиле по запросу США о временном аресте. Сегодня Панев был экстрадирован в Соединённые Штаты и предстал перед судьёй Андре М. Эспинозой, который постановил оставить Панева под стражей до суда.
«Экстрадиция Ростислава Панева в округ Нью-Джерси ясно даёт понять: если вы являетесь участником заговора с использованием программы-вымогателя LockBit, Соединённые Штаты найдут вас и привлекут к ответственности, — заявил прокурор Соединённых Штатов Джон Джордано. — Несмотря на то, что средства и методы киберпреступников становятся всё более изощрёнными, моя служба и наше ФБР, отдел по уголовным делам и международные партнёры правоохранительных органов как никогда решительно настроены на привлечение этих преступников к ответственности».
«Никто не застрахован от атак программ-вымогателей, ни частные лица, ни организации. Вместе с нашими международными партнёрами ФБР продолжает не оставлять камня на камне, когда дело доходит до отслеживания разрушительной деятельности LockBit. Мы будем продолжать неустанно работать, чтобы помешать таким злоумышленникам, как Панев, взламывать системы ради финансовой выгоды», — заявил исполняющий обязанности специального агента, возглавляющего подразделение ФБР в Ньюарке, Теренс Г. Рейли.
Согласно поданной жалобе, документам, приобщённым к этому и связанным с ним делам, а также заявлениям, сделанным в суде, Панев был разработчиком группы программ-вымогателей LockBit с момента её создания в 2019 году или около того и как минимум до февраля 2024 года. За это время Панев и его сообщники по LockBit превратили LockBit в самую активную и разрушительную группу программ-вымогателей в мире. Группа LockBit атаковала более 2500 жертв по меньшей мере в 120 странах по всему миру, в том числе 1800 жертв в США. Среди их жертв были как частные лица и малые предприятия, так и транснациональные корпорации, в том числе больницы, школы, некоммерческие организации, объекты критически важной инфраструктуры, а также государственные и правоохранительные органы. Члены LockBit получили от своих жертв выкуп в размере не менее 500 миллионов долларов и нанесли ущерб на миллиарды долларов, в том числе из-за упущенной выгоды и расходов на реагирование и восстановление.
В состав LockBit входили «разработчики», такие как Панев, которые создавали вредоносный код LockBit и поддерживали инфраструктуру, на которой работал LockBit. Другие участники LockBit, которых называли «аффилированными лицами», проводили атаки LockBit и вымогали деньги у жертв LockBit. Затем разработчики и аффилированные лица LockBit делили между собой деньги, которые вымогали у жертв.
Как утверждается в вышестоящей жалобе, во время ареста Панева в Израиле в августе правоохранительные органы обнаружили в учётных данных администратора компьютера Панева онлайн-хранилище, которое размещалось в даркнете и содержало исходный код для нескольких версий программы-вымогателя LockBit, что позволяло аффилированным лицам LockBit создавать пользовательские сборки программы-вымогателя LockBit для конкретных жертв. В этом хранилище правоохранительные органы также обнаружили исходный код для инструмента LockBit StealBit, который помогал аффилированным лицам LockBit похищать данные, украденные в результате атак LockBit. Правоохранительные органы также обнаружили учётные данные для доступа к панели управления LockBit — онлайн-панели, которую разработчики LockBit предоставляют своим партнёрам и размещают в даркнете.
В заменяющей жалобе также утверждается, что Панев напрямую обменивался сообщениями через форум киберпреступников с основным администратором LockBit, который в обвинительном заключении, обнародованном в мае в округе Нью-Джерси, Соединенные Штаты, предположительно, является Дмитрием Юрьевичем Хорошевым (Дмитрий Юрьевич Хорошев), также известным как LockBitSupp, LockBit и putinkrab. В этих сообщениях Панев и главный администратор LockBit обсуждали работу, которую необходимо было выполнить над конструктором LockBit и панелью управления.
В судебных документах также указано, что в период с июня 2022 года по февраль 2024 года основной администратор LockBit совершал ряд переводов криптовалюты, отмытой через один или несколько незаконных сервисов по смешиванию криптовалют, на сумму около 10 000 долларов в месяц на криптовалютный кошелёк, принадлежащий Паневу. За этот период общая сумма переводов составила более 230 000 долларов.
В ходе допросов, проведённых израильскими властями после его ареста в августе, Панев признался, что выполнял кодирование, разработку и консультационные работы для группы LockBit и регулярно получал за это платежи в криптовалюте, что соответствует переводам, выявленным властями США. Среди работ, которые, по признанию Панева, он выполнял для группы LockBit, была разработка кода для отключения антивирусного программного обеспечения, распространения вредоносного ПО на несколько компьютеров, подключённых к сети жертвы, и печати записки с требованием выкупа LockBit на всех принтерах, подключённых к сети жертвы. Панев также признался, что написал и поддерживал код вредоносной программы LockBit, а также предоставлял технические рекомендации группе LockBit.
Расследование взлома
Жалоба на Панева и его задержание последовали за блокировкой программы-вымогателя LockBit в феврале 2024 года подразделением кибербезопасности Национального агентства по борьбе с преступностью Великобритании (NCA), которое работало в сотрудничестве с Министерством юстиции, ФБР и другими международными правоохранительными органами. Как ранее сообщалось Министерством, власти нарушили работу LockBit, заблокировав многочисленные общедоступные веб-сайты, которые LockBit использовала для подключения к инфраструктуре организации, а также взяв под контроль серверы, которые использовали администраторы LockBit, тем самым лишив злоумышленников из LockBit возможности атаковать и шифровать сети, а также вымогать деньги у жертв, угрожая опубликовать украденные данные. Благодаря этому вмешательству удалось значительно ухудшить репутацию LockBit и её способность атаковать новых жертв, как утверждается в документах по этому делу.
Дополнительная жалоба против Панева также подана в связи с обвинениями, выдвинутыми в округе Нью-Джерси против других участников LockBit, в том числе предполагаемого создателя, разработчика и администратора программы Дмитрия Юрьевича Хорошева. В обвинении, предъявленном Хорошеву в мае, утверждается, что Хорошев начал разрабатывать LockBit ещё в сентябре 2019 года, продолжал выступать в качестве администратора группы до 2024 года, набирал новых участников, публично выступал от имени группы под псевдонимом «LockBitSupp», а также разрабатывал и поддерживал инфраструктуру, которую участники использовали для проведения атак LockBit. В настоящее время за информацию о Хорошеве, в соответствии с программой Госдепартамента США по борьбе с транснациональной организованной преступностью (TOC), назначена награда в размере до 10 миллионов долларов. Информацию можно сообщить на сайте ФБР www.tips.fbi.gov/.
В общей сложности семерым участникам LockBit были предъявлены обвинения в округе Нью-Джерси. Помимо Панева и Хорошева, среди других ранее обвинённых участников LockBit:
В июле два участника LockBit, Михаил Васильев, также известный как Ghostrider, Free, Digitalocean90, Digitalocean99, Digitalwaters99 и Newwave110, и Руслан Астамиров, также известный как BETTERPAY, offtitan и Eastfarmer, признали себя виновными в округе Нью-Джерси в участии в группе, занимавшейся программами-вымогателями LockBit, и в том, что они совершали многочисленные атаки LockBit на жертв в США и за рубежом. Васильев и Астамиров в настоящее время находятся под стражей в ожидании приговора.
В феврале 2024 года, параллельно с описанной выше операцией по взлому, в округе Нью-Джерси было обнародовано обвинительное заключение, в котором гражданам России Артуру Сунгатову и Ивану Кондратьеву, также известным как Bassterlord, вменялось использование LockBit против многочисленных жертв по всей территории Соединённых Штатов, в том числе предприятий по всей стране в производственной и других отраслях, а также жертв по всему миру в полупроводниковой и других отраслях. Сунгатов и Кондратьев до сих пор на свободе.
В мае 2023 года в Вашингтоне, округ Колумбия, и в округе Нью-Джерси были обнародованы два обвинительных акта, в которых Михаилу Матвееву, также известному как Wazawaka, m1x, Boriselcin и Uhodiransomwar, вменялось использование различных вариантов программ-вымогателей, в том числе LockBit, для атак на многочисленных жертв по всей территории Соединённых Штатов, включая столичное полицейское управление Вашингтона, округ Колумбия. Матвеев до сих пор на свободе, и в настоящее время за информацию о его местонахождении в рамках программы Госдепартамента США TOC Rewards предлагается вознаграждение в размере до 10 миллионов долларов. Информацию можно сообщить на сайте ФБР www.tips.fbi.gov/.
Программа Государственного департамента США по борьбе с транснациональной организованной преступностью (TOC) предлагает вознаграждение в размере:
До 10 миллионов долларов за информацию, которая приведёт к аресту и/или осуждению Хорошева в любой стране;
До 10 миллионов долларов за информацию, которая приведёт к аресту и/или осуждению Матвеева;
До 10 миллионов долларов за информацию, которая приведёт к выявлению и местонахождению любых лиц, занимающих ключевые руководящие должности в LockBit;
До 5 миллионов долларов за информацию, которая приведёт к аресту и/или осуждению в любой стране любого лица, участвующего или пытающегося участвовать в LockBit.
Информация принимается через веб-сайт ФБР tips.fbi.gov.
Хорошев, Матвеев, Сунгатов и Кондратьев также были внесены в санкционный список Управлением по контролю за иностранными активами Министерства финансов США за участие в кибератаках.
Помощь жертвам
Пострадавшим от LockBit рекомендуется связаться с ФБР и отправить информацию по адресу www.ic3.gov. Как было объявлено Министерством в феврале, правоохранительные органы в рамках своих усилий по борьбе с преступностью разработали возможности расшифровки, которые могут позволить сотням пострадавших по всему миру восстановить системы, зашифрованные с помощью программы-вымогателя LockBit. Отправка информации на сайт IC3 позволит правоохранительным органам определить, можно ли успешно расшифровать заражённые системы.
Пострадавшим от LockBit также рекомендуется посетить сайт www.justice[.]gov/usao-nj/lockbit, чтобы быть в курсе обновлений по делу и получать информацию о своих правах в соответствии с законодательством США, включая право подавать заявления о последствиях для пострадавших и требовать возмещения ущерба в рамках уголовного разбирательства против Панева, Астамирова и Васильева.
Полевой офис ФБР в Ньюарке под руководством исполняющего обязанности специального агента Теренса Дж. Рейли расследует случай заражения программой-вымогателем LockBit. Государственная прокуратура Израиля, Департамент международных отношений и Национальная полиция Израиля; Национальное командование киберпространства Франции, прокуратура Парижа — Киберотдел и судебные органы Судебного трибунала Парижа; Европол; Евроюст; Национальное агентство по борьбе с преступностью Соединенного Королевства; Ландескриминальные управления Германии Шлезвиг-Гольштейн, Бундескриминальные управления Германии и Центральное управление по борьбе с киберпреступностью Северный Рейн-Вестфалия; Федеральное управление юстиции Швейцарии, прокуратура кантона Цюрих и кантональная полиция Цюриха; Испания Национальная полиция и Гражданская гвардия; власти Японии; Федеральная полиция Австралии; Полиция Швеции Polismyndighetens; Королевская канадская конная полиция Канады; Региональное исследовательское управление Ост-Брабанта Нидерландов; и Национальное бюро расследований Финляндии оказали значительную помощь и координацию в этих вопросах и в расследовании LockBit в целом.
Помощники прокурора США Эндрю М. Тромбли, Дэвид Э. Малаголд и Винай Лимбахия из округа Нью-Джерси, а также адвокаты по уголовным делам Дебра Айрленд и Хорхе Гонсалес из отдела компьютерных преступлений и интеллектуальной собственности (CCIPS) уголовного отдела прокуратуры округа Нью-Джерси выступают в качестве обвинителей по делу Панева и других ранее обвиняемых по делу LockBit.
Бывший прокурор Министерства юстиции по борьбе с киберпреступностью, представитель Евроюста, Управления по международным делам и Отдела национальной безопасности также оказал значительную помощь.
Дополнительную информацию о защите сетей от программ-вымогателей LockBit можно найти на сайте StopRansomware.gov. К ней относятся рекомендации Агентства по кибербезопасности и защите инфраструктуры AA23-325A, AA23-165A и AA23-075A.
Обвинения и утверждения, содержащиеся в вышестоящей жалобе и вышеупомянутых обвинительных заключениях, являются лишь предположениями, и обвиняемые считаются невиновными до тех пор, пока их вина не будет доказана.
Адвокат защиты: Фрэнк Арлео, эсквайр.
panev.жалоба.pdf: https://www.justice[.]gov/usao-nj/media/1393401/dl?inline
justice[.]gov/usao-nj/pr/dual-russian-and-israeli-national-extradited-united-states-his-role-lockbit-ransomware
Ньюарк, штат Нью-Джерси — гражданин России и Израиля был экстрадирован в Соединённые Штаты по обвинению в том, что он был разработчиком программы-вымогателя LockBit, объявил прокурор Соединённых Штатов Джон Джордано.
В августе 51-летний Ростислав Панев был арестован в Израиле по запросу США о временном аресте. Сегодня Панев был экстрадирован в Соединённые Штаты и предстал перед судьёй Андре М. Эспинозой, который постановил оставить Панева под стражей до суда.
«Экстрадиция Ростислава Панева в округ Нью-Джерси ясно даёт понять: если вы являетесь участником заговора с использованием программы-вымогателя LockBit, Соединённые Штаты найдут вас и привлекут к ответственности, — заявил прокурор Соединённых Штатов Джон Джордано. — Несмотря на то, что средства и методы киберпреступников становятся всё более изощрёнными, моя служба и наше ФБР, отдел по уголовным делам и международные партнёры правоохранительных органов как никогда решительно настроены на привлечение этих преступников к ответственности».
«Никто не застрахован от атак программ-вымогателей, ни частные лица, ни организации. Вместе с нашими международными партнёрами ФБР продолжает не оставлять камня на камне, когда дело доходит до отслеживания разрушительной деятельности LockBit. Мы будем продолжать неустанно работать, чтобы помешать таким злоумышленникам, как Панев, взламывать системы ради финансовой выгоды», — заявил исполняющий обязанности специального агента, возглавляющего подразделение ФБР в Ньюарке, Теренс Г. Рейли.
Согласно поданной жалобе, документам, приобщённым к этому и связанным с ним делам, а также заявлениям, сделанным в суде, Панев был разработчиком группы программ-вымогателей LockBit с момента её создания в 2019 году или около того и как минимум до февраля 2024 года. За это время Панев и его сообщники по LockBit превратили LockBit в самую активную и разрушительную группу программ-вымогателей в мире. Группа LockBit атаковала более 2500 жертв по меньшей мере в 120 странах по всему миру, в том числе 1800 жертв в США. Среди их жертв были как частные лица и малые предприятия, так и транснациональные корпорации, в том числе больницы, школы, некоммерческие организации, объекты критически важной инфраструктуры, а также государственные и правоохранительные органы. Члены LockBit получили от своих жертв выкуп в размере не менее 500 миллионов долларов и нанесли ущерб на миллиарды долларов, в том числе из-за упущенной выгоды и расходов на реагирование и восстановление.
В состав LockBit входили «разработчики», такие как Панев, которые создавали вредоносный код LockBit и поддерживали инфраструктуру, на которой работал LockBit. Другие участники LockBit, которых называли «аффилированными лицами», проводили атаки LockBit и вымогали деньги у жертв LockBit. Затем разработчики и аффилированные лица LockBit делили между собой деньги, которые вымогали у жертв.
Как утверждается в вышестоящей жалобе, во время ареста Панева в Израиле в августе правоохранительные органы обнаружили в учётных данных администратора компьютера Панева онлайн-хранилище, которое размещалось в даркнете и содержало исходный код для нескольких версий программы-вымогателя LockBit, что позволяло аффилированным лицам LockBit создавать пользовательские сборки программы-вымогателя LockBit для конкретных жертв. В этом хранилище правоохранительные органы также обнаружили исходный код для инструмента LockBit StealBit, который помогал аффилированным лицам LockBit похищать данные, украденные в результате атак LockBit. Правоохранительные органы также обнаружили учётные данные для доступа к панели управления LockBit — онлайн-панели, которую разработчики LockBit предоставляют своим партнёрам и размещают в даркнете.
В заменяющей жалобе также утверждается, что Панев напрямую обменивался сообщениями через форум киберпреступников с основным администратором LockBit, который в обвинительном заключении, обнародованном в мае в округе Нью-Джерси, Соединенные Штаты, предположительно, является Дмитрием Юрьевичем Хорошевым (Дмитрий Юрьевич Хорошев), также известным как LockBitSupp, LockBit и putinkrab. В этих сообщениях Панев и главный администратор LockBit обсуждали работу, которую необходимо было выполнить над конструктором LockBit и панелью управления.
В судебных документах также указано, что в период с июня 2022 года по февраль 2024 года основной администратор LockBit совершал ряд переводов криптовалюты, отмытой через один или несколько незаконных сервисов по смешиванию криптовалют, на сумму около 10 000 долларов в месяц на криптовалютный кошелёк, принадлежащий Паневу. За этот период общая сумма переводов составила более 230 000 долларов.
В ходе допросов, проведённых израильскими властями после его ареста в августе, Панев признался, что выполнял кодирование, разработку и консультационные работы для группы LockBit и регулярно получал за это платежи в криптовалюте, что соответствует переводам, выявленным властями США. Среди работ, которые, по признанию Панева, он выполнял для группы LockBit, была разработка кода для отключения антивирусного программного обеспечения, распространения вредоносного ПО на несколько компьютеров, подключённых к сети жертвы, и печати записки с требованием выкупа LockBit на всех принтерах, подключённых к сети жертвы. Панев также признался, что написал и поддерживал код вредоносной программы LockBit, а также предоставлял технические рекомендации группе LockBit.
Расследование взлома
Жалоба на Панева и его задержание последовали за блокировкой программы-вымогателя LockBit в феврале 2024 года подразделением кибербезопасности Национального агентства по борьбе с преступностью Великобритании (NCA), которое работало в сотрудничестве с Министерством юстиции, ФБР и другими международными правоохранительными органами. Как ранее сообщалось Министерством, власти нарушили работу LockBit, заблокировав многочисленные общедоступные веб-сайты, которые LockBit использовала для подключения к инфраструктуре организации, а также взяв под контроль серверы, которые использовали администраторы LockBit, тем самым лишив злоумышленников из LockBit возможности атаковать и шифровать сети, а также вымогать деньги у жертв, угрожая опубликовать украденные данные. Благодаря этому вмешательству удалось значительно ухудшить репутацию LockBit и её способность атаковать новых жертв, как утверждается в документах по этому делу.
Дополнительная жалоба против Панева также подана в связи с обвинениями, выдвинутыми в округе Нью-Джерси против других участников LockBit, в том числе предполагаемого создателя, разработчика и администратора программы Дмитрия Юрьевича Хорошева. В обвинении, предъявленном Хорошеву в мае, утверждается, что Хорошев начал разрабатывать LockBit ещё в сентябре 2019 года, продолжал выступать в качестве администратора группы до 2024 года, набирал новых участников, публично выступал от имени группы под псевдонимом «LockBitSupp», а также разрабатывал и поддерживал инфраструктуру, которую участники использовали для проведения атак LockBit. В настоящее время за информацию о Хорошеве, в соответствии с программой Госдепартамента США по борьбе с транснациональной организованной преступностью (TOC), назначена награда в размере до 10 миллионов долларов. Информацию можно сообщить на сайте ФБР www.tips.fbi.gov/.
В общей сложности семерым участникам LockBit были предъявлены обвинения в округе Нью-Джерси. Помимо Панева и Хорошева, среди других ранее обвинённых участников LockBit:
В июле два участника LockBit, Михаил Васильев, также известный как Ghostrider, Free, Digitalocean90, Digitalocean99, Digitalwaters99 и Newwave110, и Руслан Астамиров, также известный как BETTERPAY, offtitan и Eastfarmer, признали себя виновными в округе Нью-Джерси в участии в группе, занимавшейся программами-вымогателями LockBit, и в том, что они совершали многочисленные атаки LockBit на жертв в США и за рубежом. Васильев и Астамиров в настоящее время находятся под стражей в ожидании приговора.
В феврале 2024 года, параллельно с описанной выше операцией по взлому, в округе Нью-Джерси было обнародовано обвинительное заключение, в котором гражданам России Артуру Сунгатову и Ивану Кондратьеву, также известным как Bassterlord, вменялось использование LockBit против многочисленных жертв по всей территории Соединённых Штатов, в том числе предприятий по всей стране в производственной и других отраслях, а также жертв по всему миру в полупроводниковой и других отраслях. Сунгатов и Кондратьев до сих пор на свободе.
В мае 2023 года в Вашингтоне, округ Колумбия, и в округе Нью-Джерси были обнародованы два обвинительных акта, в которых Михаилу Матвееву, также известному как Wazawaka, m1x, Boriselcin и Uhodiransomwar, вменялось использование различных вариантов программ-вымогателей, в том числе LockBit, для атак на многочисленных жертв по всей территории Соединённых Штатов, включая столичное полицейское управление Вашингтона, округ Колумбия. Матвеев до сих пор на свободе, и в настоящее время за информацию о его местонахождении в рамках программы Госдепартамента США TOC Rewards предлагается вознаграждение в размере до 10 миллионов долларов. Информацию можно сообщить на сайте ФБР www.tips.fbi.gov/.
Программа Государственного департамента США по борьбе с транснациональной организованной преступностью (TOC) предлагает вознаграждение в размере:
До 10 миллионов долларов за информацию, которая приведёт к аресту и/или осуждению Хорошева в любой стране;
До 10 миллионов долларов за информацию, которая приведёт к аресту и/или осуждению Матвеева;
До 10 миллионов долларов за информацию, которая приведёт к выявлению и местонахождению любых лиц, занимающих ключевые руководящие должности в LockBit;
До 5 миллионов долларов за информацию, которая приведёт к аресту и/или осуждению в любой стране любого лица, участвующего или пытающегося участвовать в LockBit.
Информация принимается через веб-сайт ФБР tips.fbi.gov.
Хорошев, Матвеев, Сунгатов и Кондратьев также были внесены в санкционный список Управлением по контролю за иностранными активами Министерства финансов США за участие в кибератаках.
Помощь жертвам
Пострадавшим от LockBit рекомендуется связаться с ФБР и отправить информацию по адресу www.ic3.gov. Как было объявлено Министерством в феврале, правоохранительные органы в рамках своих усилий по борьбе с преступностью разработали возможности расшифровки, которые могут позволить сотням пострадавших по всему миру восстановить системы, зашифрованные с помощью программы-вымогателя LockBit. Отправка информации на сайт IC3 позволит правоохранительным органам определить, можно ли успешно расшифровать заражённые системы.
Пострадавшим от LockBit также рекомендуется посетить сайт www.justice[.]gov/usao-nj/lockbit, чтобы быть в курсе обновлений по делу и получать информацию о своих правах в соответствии с законодательством США, включая право подавать заявления о последствиях для пострадавших и требовать возмещения ущерба в рамках уголовного разбирательства против Панева, Астамирова и Васильева.
Полевой офис ФБР в Ньюарке под руководством исполняющего обязанности специального агента Теренса Дж. Рейли расследует случай заражения программой-вымогателем LockBit. Государственная прокуратура Израиля, Департамент международных отношений и Национальная полиция Израиля; Национальное командование киберпространства Франции, прокуратура Парижа — Киберотдел и судебные органы Судебного трибунала Парижа; Европол; Евроюст; Национальное агентство по борьбе с преступностью Соединенного Королевства; Ландескриминальные управления Германии Шлезвиг-Гольштейн, Бундескриминальные управления Германии и Центральное управление по борьбе с киберпреступностью Северный Рейн-Вестфалия; Федеральное управление юстиции Швейцарии, прокуратура кантона Цюрих и кантональная полиция Цюриха; Испания Национальная полиция и Гражданская гвардия; власти Японии; Федеральная полиция Австралии; Полиция Швеции Polismyndighetens; Королевская канадская конная полиция Канады; Региональное исследовательское управление Ост-Брабанта Нидерландов; и Национальное бюро расследований Финляндии оказали значительную помощь и координацию в этих вопросах и в расследовании LockBit в целом.
Помощники прокурора США Эндрю М. Тромбли, Дэвид Э. Малаголд и Винай Лимбахия из округа Нью-Джерси, а также адвокаты по уголовным делам Дебра Айрленд и Хорхе Гонсалес из отдела компьютерных преступлений и интеллектуальной собственности (CCIPS) уголовного отдела прокуратуры округа Нью-Джерси выступают в качестве обвинителей по делу Панева и других ранее обвиняемых по делу LockBit.
Бывший прокурор Министерства юстиции по борьбе с киберпреступностью, представитель Евроюста, Управления по международным делам и Отдела национальной безопасности также оказал значительную помощь.
Дополнительную информацию о защите сетей от программ-вымогателей LockBit можно найти на сайте StopRansomware.gov. К ней относятся рекомендации Агентства по кибербезопасности и защите инфраструктуры AA23-325A, AA23-165A и AA23-075A.
Обвинения и утверждения, содержащиеся в вышестоящей жалобе и вышеупомянутых обвинительных заключениях, являются лишь предположениями, и обвиняемые считаются невиновными до тех пор, пока их вина не будет доказана.
Адвокат защиты: Фрэнк Арлео, эсквайр.
panev.жалоба.pdf: https://www.justice[.]gov/usao-nj/media/1393401/dl?inline
justice[.]gov/usao-nj/pr/dual-russian-and-israeli-national-extradited-united-states-his-role-lockbit-ransomware