cibercrimen
,
Gestión de fraude y cibercrimen
,
Malware como servicio
Dos hombres arrestados en Malta y Nigeria por vender malware en foros de piratería desde 2012
Cal Harrison •
9 de febrero de 2024

Las autoridades federales confiscaron dominios de Internet y arrestaron a dos hombres en Malta y Nigeria que, según dicen, se desempeñaron como representantes de ventas y servicio al cliente para una empresa de la web oscura que vendió malware RAT a ciberdelincuentes durante un período de 12 años, lo que llevó a la “adquisición e infección de computadoras en todo el mundo”.
Ver también: Seminario web en vivo | Proteger la nube: mitigar las vulnerabilidades para el gobierno
Según una declaración del Departamento de Justicia de Estados Unidos del viernes, las autoridades de Malta arrestaron a Daniel Meli, de 27 años, de Zabbar, Malta, el 7 de febrero a petición del Departamento de Justicia. Meli, quien hizo su comparecencia inicial ante un juez en La Valeta, Malta, enfrenta cargos de un gran jurado federal en el Tribunal de Distrito de los Estados Unidos para el Distrito Norte de Georgia el 12 de diciembre por causar daños no autorizados a computadoras protegidas, vender ilegalmente y publicidad de un dispositivo de interceptación electrónica, y participación en una conspiración para cometer varios delitos de intrusión informática.
Las autoridades dijeron que comercializó, vendió y mantuvo dos cepas de malware ampliamente utilizadas (Warzone RAT y una versión anterior conocida como Pegasus RAT) en foros de piratería informática en línea desde al menos 2012.
“Específicamente, Meli supuestamente ayudó a los ciberdelincuentes que buscaban utilizar RAT con fines maliciosos y ofreció a la venta herramientas de enseñanza, incluido un libro electrónico”, dijo el Departamento de Justicia. “Vendió a través de una organización criminal en línea llamada Skynet-Corporation. También brindó atención al cliente en línea a los compradores de ambos RAT”.
Las autoridades de Boston confiscaron www.warzone.ws
y tres dominios relacionados que “vendieron el troyano de acceso remoto Warzone, que brinda a los ciberdelincuentes la capacidad de” explorar los sistemas de archivos de las víctimas, tomar capturas de pantalla, registrar pulsaciones de teclas, robar nombres de usuario y contraseñas de las víctimas y observar a las víctimas a través de sus cámaras web.
Agentes del FBI en Massachusetts compraron y analizaron de forma encubierta el malware Warzone RAT
y confirmó sus capacidades maliciosas, según documentos judiciales.
También fue arrestado el 7 de febrero el Príncipe Onyeoziri Odinakachi, de 31 años, de Nigeria, por el Comando Zonal de Port Harcourt de la Comisión de Delitos Económicos y Financieros de Nigeria. El 30 de enero, un gran jurado federal en el Tribunal de Distrito de EE. UU. para el Distrito de Massachusetts acusó a Odinakachi de conspiración para cometer múltiples delitos de intrusión informática, incluida la obtención de acceso autorizado a computadoras protegidas para obtener información y causar daños no autorizados a las computadoras protegidas. El Departamento de Justicia dijo que entre junio de 2019 y marzo de 2023, Odinakachi brindó a los clientes soporte en línea para Warzone RAT.
El derribo abarcó una operación policial internacional dirigida por agentes especiales del FBI en Boston y Atlanta y coordinada a través de Europol. Las agencias policiales de Canadá, Croacia, Finlandia, Alemania, Países Bajos y Rumania ayudaron a proteger los servidores que alojan la infraestructura Warzone RAT.
“Las acciones de hoy dirigidas a la infraestructura y al personal de Warzone RAT son otro ejemplo de nuestro compromiso tenaz e inquebrantable para desmantelar las herramientas de malware utilizadas por los ciberdelincuentes”, dijo Joshua S. Levy, fiscal estadounidense en funciones para el Distrito de Massachusetts.
URL de la publicación original: https://www.govinfosecurity.com/authorities-take-down-seller-widely-used-rat-malware-a-24338