Europol identifiziert acht Cyberkriminelle, die mit Malware-Loader-Botnetzen in Verbindung stehen!
Europol und deutsche Strafverfolgungsbehörden haben die Identität von acht Cyberkriminellen aufgedeckt, die mit den verschiedenen Malware-Droppern und -Loadern in Verbindung stehen, die im Rahmen der Strafverfolgungsoperation Operation Endgame gestört wurden.
Die gestern von Europol angekündigte Operation Endgame führte zur Beschlagnahmung von 100 Servern, die für mehrere Malware-Operationen verwendet wurden, darunter IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader und SystemBC.
Das Vorgehen der Strafverfolgungsbehörden umfasste auch vier Festnahmen, eine in Armenien und drei in der Ukraine .
Gestern hat das Bundeskriminalamt die Identität von acht Cyberkriminellen russischer Abstammung bekannt gegeben, die vermutlich eine zentrale Rolle bei den Malware-Operationen Smokeloader und Trickbot gespielt haben.
Die Identität und die Kriminalitätsprofile der acht Männer werden wie folgt zusammengefasst:
-
Airat Rustemovich Gruber : Ein 42-jähriger Russe, der verdächtigt wird, der Administrator des „Smokeloader“-Botnetzes zu sein. Zu seinen Aktivitäten gehören unbefugter Zugriff auf Hunderttausende Systeme, Datenspionage und die Installation von Malware Dritter, darunter Infostealer und Ransomware, mit Gewinn. Es wird geschätzt, dass er durch diese Aktivitäten über eine Million Euro erwirtschaftete.
-
Oleg Vyacheslavovich Kucherov : Der 51-jährige Russe, auch bekannt als „gabr“, gilt als Schlüsselmitglied der „Trickbot“-Gruppe, auch bekannt als „Wizard Spider“, die Computersysteme infiziert, Daten stiehlt und Ransomware einsetzt Opfer zu erpressen.
-
Sergey Valerievich Polyak : Ein 34-jähriger Russe, auch bekannt als „Cypher“, war Mitglied der „Trickbot“-Gruppe. Er wird verdächtigt, nach neuen Opfern zu suchen und gezielte Cyberangriffe zu planen.
-
Fedor Aleksandrovich Andreev : Bekannt unter den Pseudonymen „azot“ und „angelo“, ist ein 37-jähriger russischer Mann, der eine wichtige Rolle in der „Trickbot“-Gruppe spielte, zunächst Malware testete und später ein Team leitete.
-
Georgy Sergeevich Tesman : Unter dem Pseudonym „core“ trug der 25-jährige Russe zu den Aktivitäten der „Trickbot“-Gruppe bei, indem er als Krypter fungierte und dafür sorgte, dass Malware der Antiviren-Erkennung entzogen wurde.
-
Anton Alexandrovich Bragin : Der als „Hector“ bekannte 41-jährige Russe wird verdächtigt, maßgeblich zu den Aktivitäten der „Trickbot“-Gruppe beigetragen zu haben, indem er das Admin-Panel verbessert hat, mit dem die kriminelle Infrastruktur der Gruppe verwaltet wird.
-
Andrei Andreyevich Cherepanov : Unter den Pseudonymen „fast“ und „basil“ spielte der 39-jährige Russe eine entscheidende Rolle in der „Trickbot“-Gruppe, indem er einen Spam-Bot entwickelte und später als Krypter fungierte, um der Gruppe dabei zu helfen, der Antiviren-Erkennung zu entgehen .
-
Nikolai Nikolaevich Chereshnev : Der 34-jährige Russe, bekannt unter dem Pseudonym „Biggie“, war an der Wartung der VPN-Infrastruktur für die Gruppe „Trickbot“ beteiligt und fungierte später als Krypter, um sicherzustellen, dass die Malware unentdeckt blieb.
Den Behörden liegen keine Informationen über den aktuellen Standort und Aufenthaltsort eines der acht Cyberkriminellen vor.
Es wird jedoch angenommen, dass sie in der Russischen Föderation wohnen, mit Ausnahme von Kucherov, der den Ermittlungen zufolge in den Vereinigten Arabischen Emiraten lebt.
Europas Most Wanted -Portal, das nun die acht Cyberkriminellen auflistet, bittet die Öffentlichkeit, Angaben zum Aufenthaltsort dieser Personen, Kommunikationsdetails von Personen, die sie kürzlich kontaktiert haben, sowie zusätzliche Informationen zu ihrer Online-Präsenz beizutragen.