Reveton ransomware distributore condannato a sei anni di carcere nel regno UNITO

0
160
Zain Qaiser

Immagine: NCA

×

zain-qaiser.jpg

Regno UNITO, l’uomo coinvolto nella distribuzione del Reveton ransomware è stato condannato a sei anni di carcere, oggi in carcere a Londra.

Secondo il BRITANNICO National Crime Agency, Zain Qaiser, 24, di Abbaiare, gestito con l’acquisto di annunci su siti web per adulti, inserimento di codice malevolo in annunci e reindirizzando le vittime a siti dannosi.

Questi siti esegue una versione di Angler exploit kit, che ha sfruttato le vulnerabilità nel browser dei visitatori per infettare con malware, e più specificamente con Reveton, un ransomware, un ceppo che hanno bloccato l’accesso degli utenti al proprio Pc con i messaggi di autori che provengono da varie agenzie di applicazione di legge, come l’FBI.

Reveton ransomware screen

Reveton nota di riscatto

Immagine: NCA

×

reveton-ransomware-screen.jpg

La NCA ha detto che Qaiser fatto almeno $915,000 (£700,000) da Reventon i pagamenti di riscatto.

Proventi derivanti dal suo regime di non atterrare in Qaiser conti direttamente, ma sono stati gestiti attraverso una rete di soldi muli.

Reveton ransomware dovrebbe indicare le vittime ad acquistare GreenDot MoneyPak buoni, prendere il codice del voucher, e entrare in Reveton pannello che stava per essere visualizzato sui loro schermi dei PC.

Questo denaro sarebbe terra in un MoneyPak conto gestito dal Qaiser, che avrebbe quindi lavorare con un co-cospiratore del deposito, il vocheur pagamenti in co-cospiratore carta di debito.

Il co-cospiratore sarebbe poi convertire il debito della carta di fondi in Libertà di Riserva in valuta digitale e inviare di nuovo a Qaiser del conto Liberty Reserve.

Liberty Reserve sequestro giocato un ruolo importante

Una prima svolta in questo caso è venuto nel Maggio del 2013, quando le autorità provenienti da 18 paesi sequestrati e arrestare Liberty Reserve server, l’accesso a tutto il digitale valuta le transazioni di conto e di storia.

Autorità del regno UNITO hanno arrestato per la prima volta Qaiser nel mese di luglio 2014, ma hanno dovuto lasciarlo andare per mancanza di prove.

Tuttavia, a causa del lavoro collaborativo a passare al setaccio la grande quantità di Liberty Reserve dati, le prove necessarie finalmente è stato scoperto, sia contro Qaiser e alcuni dei suoi co-cospiratori.

Il più alto profilo di queste co-cospiratori fu Raymond Odigie Uadiale, un uomo della Florida che hanno contribuito a trasferire i soldi da NOI vittime indietro nel regno UNITO, e che in seguito ha atterrato un lavoro come ingegnere del software per Microsoft.

Qaiser, che operavano online utilizzando il monicker di “K!NG” finalmente è stato addebitato a febbraio 2017, e preso in custodia nel dicembre 2018.

Qaiser anche DDoSed due adulti, annunci agenzie

Oltre al suo ruolo nella distribuzione di Reveton ransomware, la NCA ha anche detto che una volta che la società da cui Qaiser è stata affittare spazio pubblicitario scoperto quello che stava facendo e ha cercato di fermarlo, Qaiser anche impegnati nel ricatto e di attacchi DDoS.

La NCA ha detto Qaiser colpito almeno due adulti, annunci di agenzie di attacchi DDoS e detto il direttore dell’agenzia “io prima di uccidere il tuo server, quindi inviare figlio porno lo spam abusi”, come una minaccia, se essi non permettono di affittare i nuovi annunci di spazio.

Secondo le autorità del regno UNITO, queste aziende hanno subito perdite di oltre 500.000 sterline ($655,000) mentre si occupano di Qaiser dell’attacchi DDoS.

Qaiser non smettere di utilizzare i loro servizi, ma semplicemente passati all’utilizzo di furto di identità per acquistare nuovi annunci di spazio.

Ricercatori britannici ha anche detto che Qaiser sprecato la maggior parte dei suoi introiti da attività criminali in alberghi di fascia alta, prostitute, gioco d’azzardo, droga e oggetti di lusso, pur essendo disoccupato e vive con la sua famiglia.

Qaiser lavorato con l’Agguato gang

Le autorità britanniche, ha detto Qaiser non operano da soli, ma aveva avuto contatti con un russo cyber-crimine gruppo, che di solito ha ospitato l’ormai defunta Angler exploit kit.

Qaiser soci sono ritenuti la si Nascondono malware gang, responsabile per la creazione di si Nascondono i trojan bancari e il Angler exploit kit.

La polizia russa ha arrestato 50 membri di questo colosso della metropolitana mondo criminale indietro nel giugno del 2016, che di fatto ha ucciso il Angler exploit kit operazione, che non è mai stato visto da.

“Questo è stato uno dei più sofisticati, seria e organizzata, la criminalità informatica gruppi National Crime Agency ha mai studiato”, ha detto Nigel Leary, NCA Senior Ufficiale Inquirente. “Il gruppo di proprietà e gestito l’Angler Exploit Kit – uno dei più riusciti e gelosamente custodito pezzi di software dannoso mai sviluppato da cyber crimine comunità”.

“Zain Qaiser era parte integrante di questa criminalità organizzata del gruppo di generare milioni di sterline in pagamenti di riscatto dal ricatto innumerevoli vittime e minacciandoli con falsi indagini di polizia.”

Correlati malware e attacchi informatici di copertura:

Cybercrime vendita sul mercato pieno di impronte digitali di oltre 60.000 usersTrickBot Troia in cerca di deboli legami umani in business per trarre profitto dalle imposte seasonIoT botnet targeting per la tua impresa? Nope. Solo un ragazzo con un ExploitDB accountSecurity ricercatori scoprono la versione iOS di Esodo Android spywareCybercrime gruppo FIN6 si evolve da POS malware ransomwareHacker gruppo è stato il dirottamento del traffico DNS sul router D-Link, per tre mesi, Come le Nazioni Unite, aiuta a combattere la criminalità informatica globale TechRepublicApple rimosso popolare applicazione che è stato segretamente rubare la cronologia del browser CNET

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati