Acusan a mujer letona por su papel en la creación de malware bancario Trickbot

Desarrollador de malware Trickbot de Letonia

El Departamento de Justicia de EE. UU. (DoJ) acusó el viernes a una mujer letona por su presunto papel como programadora en una pandilla de ciberdelincuencia que ayudó a desarrollar el malware TrickBot.

La mujer en cuestión, Alla Wittealias Max, de 55 años, que residía en Paramaribo, Surinam, fue arrestado en Miami, Florida el 6 de febrero. Witte ha sido acusado de 19 cargos, que incluyen conspiración para cometer fraude informático y robo de identidad agravado, fraude electrónico y bancario que afecta a una institución financiera y lavado de dinero.

Según documentos judiciales muy redactados publicados por el Departamento de Justicia, Witte y otras 16 cohortes no identificadas han sido acusadas de dirigir una organización criminal transnacional para desarrollar e implementar un conjunto digital de herramientas de malware con el objetivo de atacar a empresas e individuos en todo el mundo por robo y rescate.

Desde su origen como troyano bancario a fines de 2015, TrickBot se ha convertido en un «crimeware como servicio» capaz de sustraer información personal y financiera valiosa e incluso colocar ransomware y kits de herramientas posteriores a la explotación en dispositivos comprometidos, además de reclutar en una familia de bots. Se dice que el grupo operaba principalmente desde Rusia, Bielorrusia, Ucrania y Surinam.

Propagado en gran medida a través de ataques de phishing y malspam, TrickBot está diseñado para capturar credenciales de inicio de sesión de banca en línea y obtener otra información personal, como números de tarjetas de crédito, correos electrónicos, contraseñas, fechas de nacimiento, números de seguro social y direcciones, con las credenciales capturadas abusadas para obtenga acceso ilícito a cuentas bancarias en línea, ejecute transferencias electrónicas de fondos no autorizadas y blanquee el dinero a través de cuentas de beneficiarios estadounidenses y extranjeros.

TrickBot también surgió en el panorama de amenazas coincidiendo con la disolución del equipo de malware detrás de Dyre después de que el rápido ascenso a la prominencia de este último se redujera en noviembre de 2015, cuando el Servicio de Seguridad Federal de Rusia (FSB) supuestamente realizó numerosos arrestos de personas que formaban parte de la red. grupo.

“En los meses y años posteriores a las supuestas acciones de las autoridades rusas, los actores de Dyre se reagruparon y crearon un nuevo conjunto de herramientas de malware conocido como Trickbot”, dijo el Departamento de Justicia.

El Departamento de Justicia acusó a los defensores de saquear dinero e información confidencial de empresas e instituciones financieras desprevenidas en EE. UU., Reino Unido, Australia, Bélgica, Canadá, Alemania, India, Italia, México, España y Rusia. la creación de código relacionado con el monitoreo y seguimiento de usuarios autorizados del malware Trickbot, el control y despliegue de ransomware, la obtención de pagos de víctimas de ransomware y el desarrollo de herramientas y protocolos para el almacenamiento de credenciales robadas y exfiltradas de víctimas infectadas por Trickbot. «

TrickBot sufrió un gran golpe en su infraestructura luego de los esfuerzos gemelos liderados por el Comando Cibernético de EE. UU. y Microsoft para eliminar el 94% de sus servidores de comando y control (C2) que estaban en uso, así como cualquier servidor nuevo que los delincuentes operaran. TrickBot intentó conectarse para reemplazar los servidores previamente deshabilitados.

Pero estos derribos solo han servido como una solución temporal. El malware no solo demostró ser resistente a las acciones policiales, sino que los operadores también se recuperaron ajustando las tácticas y alojando su malware en otros servidores criminales que utilizan enrutadores Mikrotik.

«Witte y sus asociados están acusados ​​de infectar decenas de millones de computadoras en todo el mundo, en un esfuerzo por robar información financiera para finalmente desviar millones de dólares a través de sistemas informáticos comprometidos», dijo el agente especial a cargo Eric B. Smith del campo de Cleveland del FBI. Oficina. «Las intrusiones cibernéticas y las infecciones de malware requieren mucho tiempo, experiencia y esfuerzo de investigación, pero el FBI se asegurará de que estos piratas rindan cuentas, sin importar dónde residan o cuán anónimos crean que son».

Si es declarado culpable de todos los cargos, Witte enfrenta una pena máxima de no menos de 90 años de prisión.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática