Un développeur de TrickBot arrêté alors qu’il tentait de quitter la Corée

0

Un développeur russe présumé membre du célèbre gang de logiciels malveillants TrickBot a été arrêté en Corée du Sud après avoir tenté de quitter le pays.

Le groupe de cybercriminalité TrickBot est responsable d’une variété de logiciels malveillants sophistiqués ciblant les appareils Windows et Linux pour accéder aux réseaux des victimes, voler des données et déployer d’autres logiciels malveillants, tels que des ransomwares.

Le KBS de Séoul (via The Record) a d’abord signalé qu’un homme russe était bloqué en Corée du Sud en raison des restrictions liées au COVID-19, et que son passeport a par la suite expiré.

Après avoir attendu plus d’un an le renouvellement de son passeport, l’individu a de nouveau tenté de quitter la Corée du Sud mais a été arrêté à l’aéroport en raison d’une demande d’extradition des États-Unis.

Il est allégué que l’homme a travaillé comme développeur de navigateur Web pour l’opération TrickBot alors qu’il vivait en Russie en 2016.

Cependant, l’homme russe affirme qu’il ne savait pas qu’il travaillait pour un gang de cybercriminalité après avoir été embauché sur un site d’emploi.

« Lors du développement du logiciel, le manuel d’utilisation ne relevait pas des logiciels malveillants », a déclaré l’homme.

L’avocat de l’individu russe combat actuellement la tentative d’extradition des États-Unis, affirmant que les États-Unis poursuivraient l’individu injustement.

« Si vous l’envoyez aux États-Unis, il sera très difficile d’exercer votre droit de défense et il y a de fortes chances que vous soyez soumis à des sanctions excessives », a fait valoir l’avocat du prétendu développeur de TrickBot.

Les forces de l’ordre s’attaque à TrickBot

Le gang TrickBot est responsable de nombreux logiciels malveillants, notamment TrickBot, BazarLoader, BazarBackdoor, PowerTrick et Anchor. Tous ces outils (outils malveillants) sont utilisés pour accéder aux réseaux d’entreprise, voler des fichiers et des informations d’identification réseau, et finalement déployer des ransomwares sur le réseau.

On pense que les opérations de ransomware Ryuk et Conti sont exploitées par le gang TrickBot et sont connues pour être déployées via leur malware.

En raison des énormes dommages et des pertes économiques infligés par ce gang aux intérêts américains, le U.S. Cyber ​​Command et un partenariat entre Microsoft et de nombreuses sociétés de sécurité ont tenté indépendamment de détruire l’infrastructure du gang en octobre 2020.

Bien qu’il y ait eu une certaine perturbation des activités du gang, le groupe de logiciels malveillants a rapidement reconstruit son infrastructure et a continué à lancer de nouvelles campagnes de logiciels malveillants ciblant des organisations du monde entier.

Plus récemment, le ministère américain de la Justice a inculpé une ressortissante lettone du nom d’Alla Witte de 19 chefs d’accusation pour avoir prétendument aidé à développer la plate-forme principale pour une nouvelle opération de ransomware.

Dans les documents judiciaires de l’acte d’accusation de Witte, les procureurs ont partagé des logs de discussion entre les membres du gang TrickBot discutant de la manière dont ils embauchaient des développeurs pour diverses tâches. Alors que certains développeurs ont réalisé que le travail impliquait des activités de « black hat », les conversations ont indiqué que certains développeurs n’avaient peut-être pas réalisé qu’ils travaillaient pour des cybercriminels.

Bien que le document judiciaire ne nomme pas l’opération de ransomware que Witte aurait aidé à développer, il semblerait qu’elle travaillait sur le ransomware Diavol récemment publié.

Laisser un commentaire