
Gli Stati Uniti hanno annunciato martedì una ricompensa di 10 milioni di dollari per informazioni che portano all’arresto di un hacker criminale russo che avrebbe effettuato attacchi ransomware contro le forze dell’ordine e gli operatori sanitari statunitensi.
Si tratta di Mikhail Pavlovich Matveev, il quale è stato accusato di aver distribuito varianti di ransomware note come LockBit, Babuk e Hive nel tentativo di estorcere milioni di dollari in pagamenti, ha affermato il Dipartimento di Giustizia.
Le autorità statunitensi accusano Matveev, per essere una “figura centrale” nello sviluppo e nella distribuzione delle varianti di ransomware Hive, LockBit e Babuk. Si ritiene inoltre che Matveev abbia avuto legami con la banda di ransomware Conti, che ha sostenuto la Russia.

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“Le richieste di riscatto presumibilmente avanzate dai membri di queste campagne globali di ransomware ammontano a 400 milioni di dollari, mentre i pagamenti totali per il riscatto delle vittime ammontano a 200 milioni di dollari”, ha affermato il dipartimento in una nota.
“Nascondendosi dietro molteplici alias, si presume che Matveev abbia utilizzato questi ceppi di ransomware per crittografare e tenere in ostaggio a scopo di riscatto i dati di numerose vittime, tra cui ospedali, scuole, organizzazioni non profit e forze dell’ordine, come il dipartimento di polizia metropolitana di Washington DC“, ha detto l’avvocato americano Philip Sellinger del Distretto del New Jersey.

Matveev opera dall’inizio del 2020 utilizzando vari alias tra cui “Wazawaka”, “m1x” e “Boriselcin”, ha affermato il Dipartimento di Giustizia. Ha anche riportato che il ransomware LockBit è stato utilizzato in oltre 1.400 attacchi contro obiettivi negli Stati Uniti e in tutto il mondo.
Matveev è accusato di cospirazione e trasmissione di richieste di riscatto, cospirazione per danneggiare computer protetti e danneggiamento di computer protetti a livello internazionale.
Il Dipartimento di Stato ha offerto una ricompensa fino a 10 milioni di dollari per le informazioni che porteranno al suo arresto e alla sua condanna. Se condannato, Matveev rischia più di 20 anni di carcere.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…
CybercrimeDopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…
CybercrimeNel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…
VulnerabilitàCisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…
InnovazioneQuesta settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…