Corea del Sur extradita programador ruso a EE. UU.

Se cree que el ciudadano ruso Vladimir Duneyev es miembro del equipo de desarrollo de malware TrickBot fue extraditado a Estados Unidos y actualmente enfrenta cargos que podrían llevarlo a 60 años de prisión.

Dunayev, de 38 años, también conocido como FFX, era un desarrollador de malware que supuestamente supervisó el desarrollo del módulo de navegador de TrickBot. la acusación alega.

Es el segundo programador asociado con la pandilla TrickBot en ser arrestado por Estados Unidos este año. Es febrero El ciudadano letón Ala Vit, conocido por el apodo de Max, fue arrestado en Miami porque supuestamente escribió código para controlar e implementar ransomware.

Dunayev fue arrestado en Corea del Sur en septiembre mientras intentaba salir del país. Se vio obligado a permanecer allí durante más de un año debido a las restricciones de viaje debido al Covid-19, y su pasaporte expiró mientras tanto. La extradición finalizó el 20 de octubre.

Se cree que Dunayev ha sido miembro de la pandilla TrickBot desde 2016, habiendo pasado previamente pruebas en las que demostró sus habilidades de programación que el grupo criminal necesitaba.

“Es capaz de todo. Necesitamos una persona así”, escribió un pandillero que estaba a cargo de reclutar programadores en un mensaje que envió a otro miembro del grupo.

Desde junio de 2016, el acusado ha estado escribiendo, modificando y actualizando con TrickBot, alega la acusación. Del 19 de octubre de 2017 al 3 de marzo de 2018, miembros de la pandilla TrickBot que incluía a Dunajev y Vit lograron transferir más de $ 1.3 millones de las cuentas bancarias de las víctimas a sus cuentas.

El grupo TrickBot tiene al menos 17 miembros, cada uno de los cuales tiene sus propias responsabilidades, por lo que el grupo funciona como una empresa. El grupo tiene un administrador de malware, que administra las finanzas, un programador de malware que trabaja en los módulos de TrickBot que luego pasa a otros para encriptarlos, un encriptador que encripta los módulos de TrickBot para evitar la detección de antivirus y un spammer encargado de distribuir TrickBot a través de spam y phishing. Campaña

TrickBot, que se originó en el código troyano bancario Dyre en 2015, se centró inicialmente en el robo de cartas de crédito bancarias, para luego convertirse en un malware modular que también podría instalar otro malware. El grupo TrickBot está actualmente comprometido ransomwareima que infecta las redes de la empresa, especialmente el ransomware Conti.

TrickBot ha infectado millones de computadoras, lo que permite a sus operadores robar datos personales y confidenciales (inicios de sesión, tarjetas de crédito, correos electrónicos, contraseñas, fechas de nacimiento, SSN, direcciones), así como dinero de las cuentas bancarias de las víctimas.

Además de Dunayev y Vit, el Departamento de Justicia de Estados Unidos ha presentado cargos contra otros miembros del grupo TrickBot cuyos nombres no han sido revelados y que se encuentran en varios países, entre ellos Rusia, Bielorrusia y Ucrania.



Source: Informacija.rs by www.informacija.rs.

*The article has been translated based on the content of Informacija.rs by www.informacija.rs. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!