Autoridades estadunidenses anunciaram, nesta terça-feira (16), acusações criminais, sanções econômicas e US$ 10 milhões de recompensa para prender Mikhail Matveev, 30 anos, homem de origem russa, acusado de participar de ataque global por ransomware chamado “Babuk”, cujas vítimas incluem o departamento de polícia de Columbia, uma empresa aérea e outras indústrias dos EUA.

O Departamento do Tesouro do país impôs proibição econômica de transações financeiras para Matveev, indicando-o como figura central no lançamento de ciberataques contra as forças de segurança dos EUA, empresas privadas e infraestruturas críticas em 2021.

publicidade

Leia mais:

Os Estados Unidos não tolerarão ataques de ransomware contra nosso povo e nossas instituições. Atores de ransomware, como Matveev, serão responsabilizados por seus crimes e continuaremos a usar todas as autoridades e ferramentas disponíveis para nos defender contra ameaças cibernéticas.

Brian E. Nelson, subsecretário do Tesouro para terrorismo e inteligência financeira dos EUA

De acordo com análise conduzida pelo FinCEN (Rede de Fiscalização de Crimes Financeiros do Tesouro, em tradução livre), 75% dos incidentes de ransomware relatados entre julho e dezembro de 2021 estavam ligados à Rússia, seus representantes, ou pessoas atuando em seu nome.

publicidade

Quem é Mikhail Matveev?

Matveev é peça-chave naquele sistema, segundo o departamento, ajudando a desenvolver e implantar variantes de ransomwares ligados à Rússia, como Hive, LockBit e Babuk, com o Hive, por si só, atingindo mais de 1,5 mil vítimas em mais de 80 países. O ciberataque atingiu hospitais, distritos escolares, empresas financeiras e outras infraestruturas críticas.

Matveev também deu entrevistas, divulgou o código-fonte para criminosos online e disse que suas atividades são toleradas pelas autoridades locais, desde que ele permaneça leal à Rússia, de acordo com o departamento.

publicidade

Em Washington, uma acusação recentemente revelada indicou que Matveev, de Kaliningrado, usando apelidos online “Wazawaka”, “m1x”, “Broriscelcin” e “Uhodiransomwar”, cometeu danos intencionais a computador protegido e ameaças relacionadas a outro computador protegido.

Cada acusação pode levar Matveev a permanecer preso por até dez anos. O homem foi acusado de uma série de crimes similares em acusação federal em Nova Jersey.

publicidade

As tentativas de roubo de dados e extorsão por grupos de ransomware são ataques cínicos e corrosivos a instituições importantes e às boas pessoas por trás delas, enquanto cuidam de seus negócios e atendem ao público. Graças ao trabalho excepcional de nossos parceiros aqui, identificamos e processamos esse culpado.

Matthew Graves, procurador dos EUA em Columbia, em comunicado com James Dennehy, Agente especial do FBI Newark no comando

Como foi o ataque

De acordo com a acusação, os conspiradores implantaram o ransomware Babuk contra a polícia de Columbia em 26 de abril de 2021, infectando sistemas de computadores do departamento, roubando dados e extorquindo a agência policial, ameaçando divulgar informações confidenciais a menos que o pagamento fosse feito, causando pelo menos US$ 5 mil em perdas.

O hacker surgiu no início de 2021 e fez contato com a polícia do Distrito naquele abril, alegando ter arquivos contendo informações sobre gangues e identidades de informantes confidenciais.

Depois que as negociações com os funcionários do Distrito foram interrompidas, os hackers aparentemente postaram documentos roubados, incluindo arquivos confidenciais que poderiam revelar nomes de suspeitos de gangues e testemunhas.

Os bandidos também divulgaram mais de três dúzias de briefings diários de inteligência para o chefe de polícia, dentre as quais, informações brutas sobre ameaças após o ataque ao Capitólio, em 6 de janeiro de 2021. Anteriormente, o grupo divulgou arquivos internos sobre candidatos a empregos (leia mais sobre abaixo).

“Publicamos os dados completos do departamento de polícia”, o grupo postou em aviso online, afirmando que o pagamento proposto pelo Distrito “acabou sendo muito pequeno” e provocando: “Não há como voltar atrás, vocês tiveram muitas chances.”

Quais arquivos vazaram?

Entre os arquivos escolhidos, estavam o currículo de candidato a emprego, mapa dos locais de crimes sexuais, informações sobre o uso de software de reconhecimento facial, táticas de entrevista de rua e informações pessoais de mais de duas dezenas de policiais coletadas quando se candidataram à força, incluindo endereço, telefone, informações financeiras e médicas.

Brian Krebs, autor do blog Krebs on Security, identificou “Wazawaka” (Matveev), em janeiro de 2022, como importante chave de acesso na cena do cibercrime russo, que, inicialmente, vendia ataques distribuídos por meio de DDoS (negação de serviço, em português), que poderiam prejudicar sites por US$ 80 por dia, antes de se tornar intermediário vendendo acesso a organizações e bancos de dados roubados de empresas hackeadas.

Ele alegou que um programa de afiliados de ransomware pagou a ele cerca de US$ 500 mil em comissões nos seis meses anteriores a setembro de 2020.

“Venha, roube e ganhe dinheiro!” Krebs citou um tópico iniciado por “Wazawaka” em março de 2020, supostamente vendendo acesso a uma empresa chinesa com mais de US$ 10 bilhões em receita anual.

“Wazawaka” também afirmou que trabalhou com outro grupo responsável pelo hack do Colonial Pipeline em 2021, fechando um dos maiores oleodutos dos Estados Unidos. Mas, relatou Krebs, “Wazawaka”, na época, parecia acreditar na publicação de dados das vítimas por atacado em fóruns de crimes cibernéticos e não em vendê-los em particular para o maior lance.

O código-fonte do Babuk vazou em setembro de 2021, levando outros agentes de ameaças a adotar ou compartilhar seu código em ataques nos Estados Unidos e em outros setores, relataram analistas este ano.

Com informações de The Washinton Post

Já assistiu aos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!