• XSS.stack #1 – первый литературный журнал от юзеров форума

Банда вымогателей арестована в Украине при поддержке Европола

Статус
Закрыто для дальнейших ответов.

J4RV15_97

HDD-drive
Пользователь
Регистрация
24.09.2020
Сообщения
47
Реакции
13
28 сентября в результате скоординированного удара между Национальной жандармерией Франции (Gendarmerie Nationale), Национальной полицией Украины (Національна полиція України) и Федеральным бюро расследований США (ФБР) при координации Европола и Интерпола был арест в Украине двух известных операторов программ-вымогателей, известных своими грабительскими требованиями выкупа (от 5 до 70 миллионов евро).

Итоги дня акции

2 ареста и 7 обысков имущества
Конфискация 375 000 долларов США наличными
Конфискация двух роскошных автомобилей на сумму 217 000 евро
Заморозка активов на $1,3 млн в криптовалютах
Организованную преступную группировку подозревают в совершении с апреля 2020 года серии целенаправленных атак на очень крупные промышленные группы в Европе и Северной Америке. Преступники будут развертывать вредоносное ПО и красть конфиденциальные данные этих компаний, прежде чем шифровать свои файлы.

Затем они предлагали ключ дешифрования в обмен на выкуп в размере нескольких миллионов евро, угрожая утечкой украденных данных в даркнет, если их требования не будут выполнены.

Тесное сотрудничество между задействованными правоохранительными органами при поддержке Совместной оперативной группы Европола по борьбе с киберпреступностью (J-CAT) привело к идентификации этих двух лиц в Украине.

Шесть следователей французской жандармерии, четверо ФБР США, прокурор французской прокуратуры Парижа, два специалиста Европейского центра киберпреступности Европола (EC3) и один сотрудник Интерпола были направлены в Украину для совместного проведения следственных мероприятий с Национальной полицией. .

Европол поддержал расследование с самого начала, объединив все вовлеченные страны для разработки совместной стратегии. Его специалисты по киберпреступности организовали 12 координационных совещаний для подготовки к дню действий, а также предоставили аналитическую, вредоносную, криминалистическую и крипто-отслеживающую поддержку. Европол создал виртуальный командный пункт для обеспечения бесперебойной координации между всеми задействованными органами.

В расследовании принимали участие следующие правоохранительные органы:

Франция: Национальный центр киберпреступности Национальной жандармерии (C3N)
Украина: Департамент киберполиции Национальной полиции Украины
США: Полевое отделение Федерального бюро расследований в Атланте.
Европол: Европейский центр киберпреступности (EC3)
ИНТЕРПОЛ: Центр киберобъединения
Эта операция была проведена в рамках Европейской междисциплинарной платформы против криминальных угроз (EMPACT).

 
Что-то как-то ведущие админы LockBitSupp недоконсультировали по поводу неизбежности проблем, если вы вдруг решили внезапно эмигрировать в Канаду с послужным списком топ-адверта самой громкой форумной партнерки 2022 года.

Так как операция была скоординированная, предлагаю задуматься аффам Локбита - а не пора ли поменять никнеймы или на время притихнуть. Допускаю, что был получен также доступ к базе аффилейтов или диалогам с самим начальником транспортного цеха на удаленном безопасном RDC с Токсом. По крайней мере, все это увязывается в цепочку событий с ликом билдера и конфликта с кодером.
 
Россиянин, подозревающийся в совершении крупнейших в мире хакерских атак, арестован в Канаде, сообщает Europol.

По данным организации, 33-летний россиянин подозревается в использовании вируса-вымогателя LockBit для организации атак на критически важные объекты инфраструктуры и крупные промышленные компании по всему миру.

В ходе рейда, проведенного 26 октября этого года, подозреваемый был задержан, у него были изъяты 2 единицы огнестрельного оружия, 8 компьютеров, 32 жестких диска и 400 тыс. евро в криптовалютах. Ожидается, что обвинения ему будут предъявлены в США.
Новость последнего часа от ТАСС. Из этой же оперы?
 
Новость последнего часа от ТАСС. Из этой же оперы?
Да. Ждем подробностей от DoJ: "The suspect will now face charges in the United States, and the U.S. Department of Justice (DOJ) is expected to make a statement later today."
 

Man Charged for Participation in LockBit Global Ransomware Campaign​


A criminal complaint filed in the District of New Jersey was unsealed today charging a dual Russian and Canadian national for his alleged participation in the LockBit global ransomware campaign.
Mikhail Vasiliev, 33, of Bradford, Ontario, Canada, is in custody in Canada and is awaiting extradition to the United States.
“This arrest is the result of over two-and-a-half-years of investigation into the LockBit ransomware group, which has harmed victims in the United States and around the world,” said Deputy Attorney General Lisa O. Monaco. “It is also a result of more than a decade of experience that FBI agents, Justice Department prosecutors, and our international partners have built dismantling cyber threats. Let this be yet another warning to ransomware actors: working with partners around the world, the Department of Justice will continue to disrupt cyber threats and hold perpetrators to account. With our partners, we will use every available tool to disrupt, deter, and punish cyber criminals.”
“Yesterday's successful arrest demonstrates our ability to maintain and apply relentless pressure against our adversaries,” said FBI Deputy Director Paul Abbate. “The FBI's persistent investigative efforts, in close collaboration with our federal and international partners, illustrates our commitment to using all of our resources to ensure we protect the American public from these global cyber threat actors.”
According to court documents, LockBit is a ransomware variant that first appeared in or around January 2020. It has become one of the most active and destructive ransomware variants in the world. Since first appearing, LockBit has been deployed against at least as many as 1,000 victims in the United States and around the world. LockBit members have made at least $100 million in ransom demands and have extracted tens of millions of dollars in actual ransom payments from their victims. The FBI has been investigating the LockBit conspiracy since in or around March 2020.
According to court documents, Vasiliev allegedly participated in the LockBit campaign. He is charged with conspiracy to intentionally damage protected computers and to transmit ransom demands. If convicted, he faces a maximum of five years in prison. A federal district court judge will determine any sentence after considering the U.S. Sentencing Guidelines and other statutory factors.
Assistant Attorney General Kenneth A. Polite, Jr. of the Justice Department’s Criminal Division, U.S. Attorney Philip R. Sellinger for the District of New Jersey, Assistant Director Bryan Vorndran of the FBI’s Cyber Division, and Special Agent in Charge James Dennehy of the FBI Newark Field Office made the announcement.
Trial Attorneys Jessica C. Peck and Jorge Gonzalez of the Criminal Division’s Computer Crime and Intellectual Property Section and Assistant U.S. Attorneys Andrew M. Trombly and David E. Malagold of the Cybercrime Unit for the District of New Jersey are prosecuting the case, with assistance from the U.S. Attorney’s Office for the Northern District of Georgia and the U.S. Attorney’s Office for the Western District of Pennsylvania.
The case is being investigated by the FBI Newark Field Office, Newark Cyber Crimes Task Force, with assistance from the FBI Atlanta Field Office, the FBI Pittsburgh Field Office, the FBI Miami Field Office, the FBI’s Legal Attaché-Ottawa, the Jersey City Police Department, the New Jersey State Police, and the New Jersey Office of Homeland Security and Preparedness. The Justice Department’s Office of International Affairs has also provided valuable assistance.

Source: https://www.justice[.]gov/opa/pr/man-charged-participation-lockbit-global-ransomware-campaign
 
f. Moreover, and like other ransomware variants, this
investigation has established that the LockBit variant relies on a “control
panel” for its operation. In the ransomware context, a “control panel” is a
software dashboard made available to an affiliate by the developers to both
provide that affiliate with tools necessary for the deployment of
ransomware attacks and to allow developers to monitor their affiliates’
activities. The LockBit control panel allowed affiliates, among other things,
to develop custom builds of the LockBit ransomware for particular victims;
to communicate with LockBit victims for ransom negotiation; and to
publish data stolen from LockBit victims to the LockBit Data Leak Site.
h. This investigation has also established that once a new
affiliate joined the LockBit conspiracy, that affiliate was given their own
control panel hosted at a unique domain name on the dark web.
Canadian law enforcement then restrained VASILIEV before he was
able to lock the VASILIEV Laptop
a. screenshots of message exchanges on the Tox end-to-end-
encrypted messaging platform. Certain of these screenshots appear to
capture Tox exchanges with the Tox username “LockBitSupp.”
“LockBitSupp” appears to be shorthand for “LockBitSupport;” both are
monikers known to law enforcement to be used on multiple platforms by
one or more members of the LockBit conspiracy. In these exchanges, the
primary user (and presumably the user who captured the screenshots)
discussed with “LockBitSupp” multiple topics related to the LockBit
conspiracy, including the status of stolen data stored on the LockBit
server; communications with victims; the LockBit control panel; and a
particular LockBit victim in Malaysia, which suffered a confirmed LockBit
attack in or around November 2021.
I know that only members of the LockBit conspiracy—that is,
LockBit developers or LockBit affiliates—would have access to any site
bearing the LockBit name and logo and asking for login and password
credentials, and that such a site would be a LockBit control panel. LockBit
victims, for example, do

Source: https://www.justice[.]gov/usao-nj/press-release/file/1551116/download

Пока из того, что в паблике не следует, что был получен доступ к админке или серверам Локбита (только к акку аффа и его компу). Посмотрим, как события будут развиваться дальше. Как только Васильева доставят в США, в Pacer откроется больше интересных документов, откуда можно будет что-то почерпнуть.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
ну я так и думал,выплат не будет за доступы,всем спасибо расходимся,бери мачало начинай сначало
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Жаль конечно этого добряка, в твиттере пишут, что его нашли по транзам, видимо зажопил денег на отмывание. 5 лет то не срок, а жизненный урок, ждём нового леденца и северянина.

Что-то как-то ведущие админы LockBitSupp недоконсультировали по поводу неизбежности проблем, если вы вдруг решили внезапно эмигрировать в Канаду с послужным списком топ-адверта самой громкой форумной партнерки 2022 года.

Так как операция была скоординированная, предлагаю задуматься аффам Локбита - а не пора ли поменять никнеймы или на время притихнуть. Допускаю, что был получен также доступ к базе аффилейтов или диалогам с самим начальником транспортного цеха на удаленном безопасном RDC с Токсом. По крайней мере, все это увязывается в цепочку событий с ликом билдера и конфликта с кодером.
А не мусорок ли ты часом? столько х#йни за один пост нафантазировать?)
 
А не мусорок ли ты часом? столько х#йни за один пост нафантазировать?)
Братишка, я бы на твоем месте сейчас охуенно сильно напрягся и считал всех мусорками - от собственной матушки до любимого буллетпруф хостера. Потому что опыт подсказывает, что когда ФБР кого-то принимают из адвертов (участников конспираси), да еще и в рамках международной операции (а началось все, как минимум, вот с этих ребят в том году: https://cyberpolice.gov.ua/news/kib...usnyx-atak-na-ponad--inozemnyx-kompanij-2642/), то они любят отрабатывать цель со всех сторон, чтобы в суде потом проблем с доказательствами не было. Учитывая твою конфликтность - все эти раздоры с кодерами (спроси себя кстати - а не мусора ли мои кодеры?), я бы по-хорошему предполагал на твоем месте, что слита может быть не только твоя база аффилэйтов, но и множество твоих личных переписок в (приватном) Токсе с обоих сторон.

Я желаю тебе всех благ и добра, ничего личного у меня против тебя нет, но наверное настал тот момент, когда нужно перестать выебываться про мегаадминов и международных путешествиях, а плотно так подумать: а безопасно ли вообще для меня (или адверов) продолжать операции? Может настало время свернуться и уйти? Ты так смеялся всегда над Конти, а ведь их организация была на порядок выше, чем у тебя. И решение закрыть бренд (разделить команды, избавиться от инфраструктуры) - было более, чем разумное.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Братишка, я бы на твоем месте сейчас охуенно сильно напрягся и считал всех мусорками - от собственной матушки до любимого буллетпруф хостера. Потому что опыт подсказывает, что когда ФБР кого-то принимают из адвертов (участников конспираси), да еще и в рамках международной операции (а началось все, как минимум, вот с этих ребят в том году: https://cyberpolice.gov.ua/news/kib...usnyx-atak-na-ponad--inozemnyx-kompanij-2642/), то они любят отрабатывать цель со всех сторон, чтобы в суде потом проблем с доказательствами не было. Учитывая твою конфликтность - все эти раздоры с кодерами (спроси себя кстати - а не мусора ли мои кодеры?), я бы по-хорошему предполагал на твоем месте, что слита может быть не только твоя база аффилэйтов, но и множество твоих личных переписок в (приватном) Токсе с обоих сторон.

Я желаю тебе всех благ и добра, ничего личного у меня против тебя нет, но наверное настал тот момент, когда нужно перестать выебываться про мегаадминов и международных путешествиях, а плотно так подумать: а безопасно ли вообще для меня (или адверов) продолжать операции? Может настало время свернуться и уйти? Ты так смеялся всегда над Конти, а ведь их организация была на порядок выше, чем у тебя. И решение закрыть бренд (разделить команды, избавиться от инфраструктуры) - было более, чем разумное.
Хватит параноить, я уже провел расследование и все выяснил, по кошельку с твитера нашел адверта, это оказался чувак, о котором мне сообщил его партнёр еще в прошлом месяце, пацан тупо не мыл крипту, про то ,что к нему залетели и у него был не зашифрован или запаролен ноут я уже молчу, успакойся и выдыхай.
ФБР могут ловить только тех, кто не моет крипту и тех у кого имя Михаил (кстати второй Михаил потерян за год, если в партнёрке остались Михаилы отпишитесь мне, я переживаю за вас, буду консультировать как мыть крипту и что не нужно нигде указывать свою личну почту и один и тот же пароль), уверен что в материалах дела будет что-то типо перевёл грязь себе на карту или на свой личный счёт на крипто бирже.
bc1q9x0sg3w0gwl0yfyml78zp7mdpuan005scwvytu кошелек платежа, транза в феврале 2022 года, это древние времена, когда еще была старая панель 2.0 и небыло никаких кодеров с не устойчивой психикой.

 

Вложения

  • FBI.png
    FBI.png
    21.5 КБ · Просмотры: 297
Пожалуйста, обратите внимание, что пользователь заблокирован
локбит ты какой то дерганый,речь вообще не о тебе шла,а как раз таки об аффилейтах,ну да пускай. ты валерьяночки то выпей
 
Хватит параноить, я уже провел расследование и все выяснил, по кошельку с твитера нашел адверта, это оказался чувак, о котором мне сообщил его партнёр еще в прошлом месяце, пацан тупо не мыл крипту, про то ,что к нему залетели и у него был не зашифрован или запаролен ноут я уже молчу, успакойся и выдыхай.
ФБР могут ловить только тех, кто не моет крипту и тех у кого имя Михаил (кстати второй Михаил потерян за год, если в партнёрке остались Михаилы отпишитесь мне, я переживаю за вас, буду консультировать как мыть крипту и что не нужно нигде указывать свою личну почту и один и тот же пароль), уверен что в материалах дела будет что-то типо перевёл грязь себе на карту или на свой личный счёт на крипто бирже.
bc1q9x0sg3w0gwl0yfyml78zp7mdpuan005scwvytu кошелек платежа, транза в феврале 2022 года, это древние времена, когда еще была старая панель 2.0 и небыло никаких кодеров с не устойчивой психикой.

не ссы в танке ...затопишь
 
Последнее редактирование:
Статус
Закрыто для дальнейших ответов.
Верх