[ad_1]
Dos personas han sido arrestadas en Australia y Estados Unidos en relación con un supuesto plan para desarrollar y distribuir un troyano de acceso remoto llamado Hive RAT (anteriormente Firebird).
El Departamento de Justicia de EE.UU. (DoJ) dicho el malware «dio a los compradores de malware control sobre las computadoras de las víctimas y les permitió acceder a las comunicaciones privadas de las víctimas, sus credenciales de inicio de sesión y otra información personal».
Un individuo de 24 años llamado Edmond Chakhmakhchyan (también conocido como «Corrupción») de Van Nuys en Los Ángeles, California, fue detenido después de que lo sorprendieran vendiendo una licencia de Hive RAT a un empleado encubierto de una agencia policial.
Ha sido acusado de un cargo de conspiración y un cargo de publicitar un dispositivo como dispositivo de interceptación, cada uno de los cuales conlleva una pena de cinco años de prisión. Chakhmakhchyan se declaró inocente y se ordenó que fuera juzgado el 4 de junio de 2024.
Los documentos judiciales alegan una asociación entre el creador del malware y el acusado en virtud de la cual este último publicaría anuncios del malware en un foro de cibercrimen llamado Hack Forums, aceptaría pagos en criptomonedas de los clientes y ofrecería soporte para el producto.
Hive RAT viene con capacidades para finalizar programas, explorar archivos, registrar pulsaciones de teclas, acceder a comunicaciones entrantes y salientes y robar contraseñas de víctimas y otras credenciales para cuentas bancarias y billeteras de criptomonedas de las máquinas de las víctimas sin su conocimiento o consentimiento.
«Chakhmakhchyan intercambió mensajes electrónicos con compradores y le explicó a uno de ellos que el malware ‘permitía al usuario de Hive RAT acceder a la computadora de otra persona sin que esa persona supiera del acceso'», dijo el Departamento de Justicia.
La Policía Federal Australiana (AFP), que Anunciado cargos propios contra un ciudadano por su supuesta participación en la creación y venta de Hive RAT, dijo que su investigación sobre el asunto comenzó en 2020.
El sospechoso anónimo enfrenta 12 cargos, incluido un cargo de producción de datos con la intención de cometer un delito informático, un cargo de control de datos con la intención de cometer un delito informático y 10 cargos de suministro de datos con la intención de cometer un delito informático. La pena máxima para cada uno de estos delitos es de tres años de prisión.
«Los troyanos de acceso remoto son una de las ciberamenazas más dañinas en el entorno online: una vez instalado en un dispositivo, un RAT puede proporcionar a los delincuentes acceso total y control sobre el dispositivo», afirmó a la AFP la comandante interina de cibercrimen Sue Evans.
«Esto podría incluir cualquier cosa, desde cometer delitos de forma anónima, observar a las víctimas a través de cámaras, borrar discos duros o robar credenciales bancarias y otra información confidencial».
Hombre de Nebraska acusado de plan de criptojacking
Este acontecimiento se produce cuando los fiscales federales de EE. UU. acusaron a Charles O. Parks III (alias «CP3O»), de 45 años, de realizar una operación masiva de criptojacking ilegal, defraudando a «dos conocidos proveedores de servicios de computación en la nube» por más de 3,5 millones de dólares. en recursos informáticos para extraer criptomonedas por valor de casi 1 millón de dólares.
La acusación formal acusa a los Parks de fraude electrónico, lavado de dinero y participación en transacciones monetarias ilegales. Fue arrestado el 13 de abril de 2024. Los cargos de fraude electrónico y lavado de dinero conllevan una pena máxima de 20 años de prisión. También se enfrenta a una pena de prisión de 10 años por cargos de transacciones monetarias ilegales.
Si bien el Departamento de Justicia no indica explícitamente qué proveedores de nube fueron el objetivo de la operación fraudulenta, señaló que las empresas tienen su sede en las ciudades de Seattle y Redmond, en el estado de Washington, las sedes corporativas de Amazon y Microsoft.
«Desde enero de 2021 hasta agosto de 2021, Parks creó y utilizó una variedad de nombres, afiliaciones corporativas y direcciones de correo electrónico, incluidos correos electrónicos con dominios de entidades corporativas que operaba. […] registrar numerosas cuentas con los proveedores de la nube y obtener acceso a cantidades masivas de potencia de procesamiento y almacenamiento informático por las que no pagó», dijo el Departamento de Justicia. dicho.
Los recursos obtenidos ilícitamente se utilizaron luego para extraer criptomonedas como Ether (ETH), Litecoin (LTC) y Monero (XMR), que se lavaron a través de una red de intercambios de criptomonedas, un mercado de tokens no fungibles (NFT) y un sistema de pagos en línea. proveedor y cuentas bancarias tradicionales para ocultar el rastro de transacciones digitales.
Las ganancias obtenidas ilícitamente, dijeron los fiscales, finalmente se convirtieron en dólares, que Parks utilizó para realizar varias compras extravagantes que incluían un automóvil de lujo Mercedes Benz, joyas y gastos de viaje y hotel de primera clase.
«Parks engañó a los proveedores para que aprobaran mayores privilegios y beneficios, incluidos niveles elevados de servicios de computación en la nube y adaptaciones de facturación diferida, y desvió consultas de los proveedores sobre el uso de datos cuestionables y los crecientes saldos de suscripción impagos», dijo el Departamento de Justicia.
[ad_2]
Enlace fuente