纽约东部地区的美国地方法院宣布了对乌克兰国民沃迪米·维克托维奇·特莫舒克(Volodymyr Viktorovich Tymoshchuk)的起诉,因为他涉嫌在多个勒索软件计划中担任管理员的角色。 Tymoshchuk,在包括Deadforz,Boba,MSFV和Farnetwork在内的别名下运营,面临与Lockergoga,Megacortex和Nefilim Ransomware Operations有关的费用,该费用针对了全球数百家公司。
Volodymyr Tymoshchuk勒索软件业务针对250家美国公司和全球数百家公司
根据法院文件,据称Tymoshchuk在2018年12月至2021年10月之间利用了Lockergoga,MegaCortex和Nefilim勒索勒索软件变体来对多个国家 /地区的计算机网络进行加密。受影响的地点包括纽约东部地区,美国其他地区,法国,德国,荷兰,挪威和瑞士。在2019年7月至2020年6月之间,据称Tymoshchuk和同谋在美国损害了250多家受害者公司,并使用Lockergoga和Megacortex勒索勒索软件变体在全球范围内有数百家受害者。
自定义勒索软件可执行文件确保受害者依赖性
攻击涉及为每个特定受害者自定义勒索软件可执行文件,从而生成针对单个网络量身定制的独特解密密钥。此自定义仅确保肇事者拥有解锁加密文件的手段。标准解密工具证明对这些定制攻击无效。只有Tymoshchuk或其他操作成员提供的解密工具才能恢复受损害的数据,有效地将受害者数据人为人质,直到满足赎金要求为止。
执法干预阻止了许多攻击
尽管有广泛的目标,但许多勒索尝试失败了,因为执法人员通知受害者,他们的网络在勒索软件部署之前已被妥协。这项早期干预阻止了数据加密和有限的攻击成功率。代理助理检察长马修·盖利奥特(Matthew R.
Nefilim勒索软件管理员的角色揭示了
据称,从2020年7月到2021年10月,Tymoshchuk担任Nefilim勒索软件菌株管理员之一。在这个职位上,他向其他分支机构提供了勒索软件的访问权限,包括从西班牙引渡的共同被告Artem Stryzhak。为了换取Nefilim勒索软件访问权限,Tymoshchuk和其他管理人员从受害者那里获得了20%的勒索收益,这说明了驱动该计划的等级结构和经济激励措施。
国际合作导致解密关键发布
2022年9月,针对Lockergoga和Megacortex勒索勒索软件的国际协调努力通过“ No Ransomware项目”发布了解密键。该计划使受害者能够解密无需支付赎金而损害计算机。解密密钥释放大大降低了这些勒索软件菌株的有效性,并为众多由网络攻击劫持的众多受害者提供了缓解。
如何报告勒索软件攻击和可疑活动
组织和个人可以报告勒索软件攻击或提供有关这些网络犯罪分子的信息:
- 直接通过 +1-917-242-1407与FBI联系
- 将信息发送到[email protected],
- 如果在美国,请联系您当地的联邦调查局现场办公室
- 如果在美国以外的情况下,请参观最近的美国大使馆
- 立即报告攻击以帮助拆除勒索软件网络。
提供逮捕信息的1100万美元奖励
美国国务院的跨国有组织犯罪奖励计划提供了多达1100万美元的信息,以提供Tymoshchuk的逮捕和定罪或位置的信息。该奖励计划激励人们了解勒索软件操作以提供帮助。 Tymoshchuk面临多项指控,包括阴谋犯有欺诈行为,故意损害受保护的计算机,未经授权的访问以及传输威胁以披露机密信息。联邦调查局继续调查此案,与法国,捷克共和国,德国,立陶宛,卢森堡,荷兰,荷兰,挪威,瑞士,瑞士,乌克兰,欧洲刑警组织和欧洲欧洲刑事的当局的国际合作进行调查。