Un ressortissant russe plaidera coupable d’avoir agi en tant que courtier d’accès initial (IAB) pour les attaques de ransomware Yanluowang qui ont ciblé au moins huit entreprises américaines entre juillet 2021 et novembre 2022.

Selon un accord de plaidoyer signé par l’accusé le 29 octobre, repéré pour la première fois par le rédacteur en chef de Court Watch, Seamus Hughes, Aleksey Olegovich Volkov (qui a utilisé le  » chubaka.alias » kor « et » nets ») ont violé les réseaux d’entreprise et vendent cet accès au groupe ransomware, qui a déployé un ransomware pour crypter les données des victimes et a envoyé des demandes de rançon allant de 300 000 à 15 millions de dollars payés pour être payés Bitcoin.

Les enquêteurs du FBI ont obtenu des mandats de perquisition pour un serveur lié à l’opération, récupérant les journaux de discussion, les données volées, les informations d’identification du réseau des victimes, ainsi que des preuves de comptes de messagerie Yanluowang utilisés pour les négociations de rançon.

Ils ont également retracé l’identité de Volkov grâce aux données iCloud d’Apple (liées à un compte utilisant le alekseyvolkov4574 @ icloud[.] com IDENTIFIANT Apple), les enregistrements d’échange de crypto-monnaie et les comptes de médias sociaux (y compris un compte Twitter associé au qwerty4574@mail [.] ru email) lié à son numéro de téléphone et à son passeport russe.

Les journaux de discussion récupérés ont montré que Volkov négociait des accords avec un co-conspirateur connu sous le nom de « CC-1 » et acceptait de recevoir un pourcentage des paiements de rançon en échange de la fourniture d’informations d’identification aux réseaux des victimes. À la suite de ces attaques, Volkov a collecté un pourcentage des 1,5 million de dollars de rançons qui en résultaient.

En examinant les documents du compte Apple de Volkov, les enquêteurs ont également trouvé une capture d’écran d’une conversation entre l’accusé et un utilisateur nommé LockBit, suggérant un lien potentiel avec le tristement célèbre gang de ransomwares LockBit, selon un affidavit signé par l’agent spécial du FBI Jeffrey Hunter.

Volkov était lié à des violations de réseau affectant une société basée à Philadelphie, une société d’ingénierie avec 19 bureaux américains, une société californienne, une banque du Michigan, une entreprise de l’Illinois, une société de Géorgie, un fournisseur de télécommunications de l’Ohio et une entreprise du district est de Pennsylvanie.

Deux des victimes ont payé un total de 1,5 million de dollars de rançons, l’analyse de la blockchain retraçant une partie de ces paiements aux adresses Bitcoin fournies par Volkov à CC-1 dans leurs discussions, y compris 94 259 and et 162 220 from provenant de deux attaques Yanluowang différentes.

Volkov est actuellement passible d’une peine maximale de 53 ans de prison pour plusieurs chefs d’accusation, notamment transfert illégal d’un moyen d’identification, trafic d’informations d’accès, fraude sur les appareils d’accès, usurpation d’identité aggravée, complot en vue de commettre une fraude informatique et complot en vue de commettre blanchiment d’argent.

Il devra également payer plus de 9,1 millions de dollars (9 167 198,19 dollars) en dédommagement aux victimes des attaques de Yanluowang auxquelles il a participé.

L’opération de rançongiciel Yanluowang a été repérée pour la première fois en octobre 2021 et a été liée à des attaques très ciblées contre des entreprises du monde entier. Volkov a été arrêté en Italie en janvier 2024, extradé vers les États-Unis la même année et inculpé après que Yanluowang a volé des fichiers non sensibles dans le dossier Box d’un employé de Cisco en mai 2022, mais n’a pas réussi à crypter ses systèmes et à collecter une rançon.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *