Reveton ransomware distributør dømt til seks år i fængsel i STORBRITANNIEN

0
173
Zain Qaiser

Billede: NCA

×

zain-qaiser.jpg

En BRITISK mand, der er involveret i distribution af Reveton ransomware blev dømt til seks år i fængsel i dag i en London-domstolen.

I henhold til det forenede kongeriges National Crime Agency, Zain Qaiser, 24, af Barking, der drives ved at købe annoncer på voksen websites, indsætte skadelig kode i annoncerne, og at omdirigere ofre til ondsindede websteder.

Disse steder kørte en version af Lystfiskeren exploit kit, som udnyttede sårbarheder i de besøgendes browsere til at inficere dem med malware, og mere specifikt med Reveton, en ransomware stamme, der låst brugernes adgang til deres Pc ‘ er med beskeder begår ved at være kommet fra forskellige retshåndhævende myndigheder, såsom FBI.

Reveton ransomware screen

Reveton løsesum bemærk

Billede: NCA

×

reveton-ransomware-screen.jpg

NCA sagde, at Qaiser foretaget mindst $915,000 (£700,000) fra Reventon løsepenge betalinger.

Indtægter fremstillet fra hans ordningen ikke jord i Qaiser konti direkte, men blev håndteret gennem et netværk af penge-muldyr.

Reveton ransomware ville instruere ofrene til at købe GreenDot MoneyPak kuponer, tage koden på gavekortet, og indtast det i Reveton panel, der blev vist på deres PC-skærme.

Disse penge ville lande i en MoneyPak konto, der forvaltes af Qaiser, hvem ville så arbejde med OS aftalepartnere til at deponere vocheur betalinger i aftalepartnere s betalingskort.

Den aftalepartnere vil derefter konvertere det betalingskort midler i Liberty Reserve digitale valuta, og sende det tilbage til Qaiser ‘ s Liberty Reserve konto.

Liberty Reserve beslaglæggelse spillet en stor rolle

Et første gennembrud i dette tilfælde skete i Maj 2013, når myndigheder fra 18 lande beslaglagt og lukke ned, Liberty Reserve-servere, for at få adgang til alle de digitale valuta transaktioner og kontohistorik.

BRITISKE myndigheder først anholdt Qaiser i juli 2014, men de var nødt til at lade ham gå på grund af manglende beviser.

Men på grund af den kollaborative arbejde på sigtning gennem den store mængde af Liberty Reserve data, der er den nødvendige dokumentation blev til sidst opdaget, både mod Qaiser og nogle af hans medsammensvorne.

De mest synlige af disse medsammensvorne var Raymond Odigie Uadiale, en Florida mand, der hjalp med at overføre penge fra OS ofre tilbage til det forenede KONGERIGE, og som senere landede et job som en software-ingeniør til Microsoft.

Qaiser, der drives online ved hjælp af monicker af “K!NG” til sidst blev opkrævet i februar 2017, og taget i forvaring i December 2018.

Qaiser også DDoSed to voksne reklamebureauer

Udover sin rolle i distributionen af Reveton ransomware, NCA sagde også, at når virksomheder fra, hvor Qaiser var leje annonceplads fundet ud af, hvad han gør, og prøvede at stoppe ham, Qaiser også engageret i afpresning og DDoS-angreb.

NCA sagde Qaiser ramt mindst to voksne reklamebureauer med DDoS-angreb og fortalte en direktør “jeg vil først og dræbe din server, så send børneporno spam misbrug,” som en trussel, hvis de ikke give ham lov til at leje en ny annonce plads.

Ifølge de BRITISKE myndigheder, er disse virksomheder, der har lidt tab på over £500.000 euro ($655,000), mens der beskæftiger sig med Qaiser s DDoS-angreb.

Qaiser ikke stoppe med at bruge deres tjenester, men blot skiftet over til at bruge stjålne identiteter til at købe nye annonceplads.

Britisk efterforskere sagde også, at Qaiser spildt det meste af sin kriminelle provenu på high-end hoteller, prostituerede, spil, stoffer, og luksusvarer, på trods af at være arbejdsløs og bor med sin familie.

Qaiser arbejdet med de Lure bande

De britiske myndigheder siger, at Qaiser ikke opererer alene, men havde forbindelser til russiske cyber-kriminalitet gruppe, der normalt er vært for den nu hedengangne Lystfisker exploit kit.

Qaiser s associerede virksomheder menes at være den Lurer malware bande, der er ansvarlige for at skabe den Lurer bank trojan og Lystfiskeren exploit kit.

Russisk politi har anholdt 50 medlemmer af dette monstrum af kensington park kriminelle verden tilbage i juni 2016, som effektivt dræbt Lystfiskeren exploit kit operation, som aldrig er blevet set siden.

“Dette var et af de mest sofistikerede, alvorlig og organiseret cyberkriminalitet grupper National Crime Agency har nogensinde undersøgt,” sagde Nigel Leary, NCA Ledende Efterforsker. “Gruppen, der ejes og drives Lystfiskeren Exploit Kit – en af de mest succesfulde og tæt bevogtet stykker ondsindet software, der nogensinde er udviklet af cyber-kriminalitet samfund.”

“Zain Qaiser var en integreret del af denne organiserede kriminalitet-gruppen genererer millioner af kroner i løsesum betalinger af afpresning utallige ofre og truer dem med falske politiets efterforskning.”

Relaterede malware og it-kriminalitet dækning:

It-kriminalitet marked, der sælger digitale fingeraftryk af over 60.000 usersTrickBot Trojan opsøger svage menneskelige forbindelser i erhvervslivet til profit fra skat seasonIoT botnet rettet mod din virksomhed? Nope. Bare en knægt med en ExploitDB accountSecurity forskere opdage iOS-version af anden Mosebog Android spywareCybercrime gruppe FIN6 udvikler sig fra POS malware til ransomwareHacker gruppe har været kapring DNS trafik på D-Link routere til tre måneder, Hvor de Forenede Nationers hjælper med at bekæmpe globale it-kriminalitet TechRepublicApple fjernet populære app, der blev hemmeligt at stjæle din browser historie CNET

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre