Europol et les forces de l’ordre allemandes ont révélé l’identité de huit cybercriminels liés aux divers droppers et chargeurs de logiciels malveillants perturbés dans le cadre de l’opération Endgame law Enforcement Operation.
L’opération Endgame, annoncée hier par Europol, a conduit à la saisie de 100 serveurs utilisés dans plusieurs opérations de logiciels malveillants, notamment IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader et SystemBC.
La répression des forces de l’ordre a également entraîné quatre arrestations, une en Arménie et trois en Ukraine.
Hier, l’Office fédéral de la Police criminelle d’Allemagne a révélé l’identité de huit cybercriminels d’origine russe, qui auraient joué un rôle central dans les opérations de logiciels malveillants Smokeloader et Trickbot.
L’identité et les profils criminels des huit hommes sont résumés comme suit:
- Airat Rustemovich Gruber: Un Russe de 42 ans soupçonné d’être l’administrateur du botnet « Smokeloader ». Ses activités comprennent l’accès non autorisé à des centaines de milliers de systèmes, l’espionnage de données et l’installation de logiciels malveillants tiers, y compris des revendeurs d’informations et des ransomwares, à des fins lucratives. On estime qu’il a généré plus d’un million d’euros de ces activités.
- Oleg Vyacheslavovich Kucherov: Également connu sous le nom de « gabr », le Russe de 51 ans est impliqué en tant que membre clé du groupe « Trickbot » également connu sous le nom de « Wizard Spider », s’engageant dans l’infection de systèmes informatiques, le vol de données et l’utilisation de ransomwares pour extorquer des victimes.
- Sergey Valerievich Polyak: Un Russe de 34 ans, également connu sous le nom de « cypher », était membre du groupe » Trickbot ». Il est soupçonné de rechercher de nouvelles victimes et de planifier des cyberattaques ciblées.
- Fedor Aleksandrovich Andreev: Connu sous les pseudonymes « azot » et « angelo », est un homme russe de 37 ans qui a joué un rôle important dans le groupe « Trickbot », testant initialement des logiciels malveillants et dirigeant plus tard une équipe.
- Georgy Sergeevich Tesman: En utilisant l’alias « core », le Russe de 25 ans a contribué aux activités du groupe « Trickbot » en agissant comme un crypteur, assurant l’évasion des logiciels malveillants de la détection antivirus.
- Anton Alexandrovich Bragin: Connu sous le nom de « hector », le Russe de 41 ans est soupçonné d’avoir contribué de manière significative aux activités du groupe « Trickbot » en améliorant le panneau d’administration utilisé pour gérer l’infrastructure criminelle du groupe.
- Andrei Andreyevich Cherepanov: En utilisant les alias « fast » et « basil », le Russe de 39 ans a joué un rôle crucial dans le groupe » Trickbot » en développant un robot anti-spam et en agissant plus tard comme un crypteur pour aider le groupe à échapper à la détection antivirus.
- Nikolai Nikolaevich Chereshnev: Connu sous le pseudonyme de « biggie », le Russe de 34 ans était impliqué dans la maintenance de l’infrastructure VPN du groupe « Trickbot » et a ensuite agi comme crypteur pour s’assurer que le malware ne soit pas détecté.
Les autorités ne disposent d’aucune information sur l’emplacement actuel et l’endroit où se trouvent les huit cybercriminels.
Cependant, ils résideraient en Fédération de Russie, à l’exception de Kucherov, qui, selon l’enquête, vit aux Émirats arabes unis.
Le portail le plus recherché d’Europe, qui répertorie désormais les huit cybercriminels, demande au public de fournir des informations sur la localisation de ces personnes, les détails de communication des personnes qui les ont contactées récemment et des informations supplémentaires sur leur présence en ligne.