Kryptowaluty

Stany Zjednoczone przejmują 2,3 miliona dolarów Colonial Pipeline wypłacone napastnikom ransomware

Stany Zjednoczone przejmują 2,3 miliona dolarów Colonial Pipeline wypłacone napastnikom ransomware

Obrazy Getty

FBI podało, że przechwyciło 2,3 miliona dolarów wypłacone napastnikom ransomware, którzy sparaliżowali sieć Colonial Pipeline i w zeszłym miesiącu odcięli dostawy benzyny i paliwa do silników odrzutowych na Wschodnim Wybrzeżu.

W dolarach kwota ta stanowi około połowy z 4,4 miliona dolarów, które Colonial Pipeline zapłacił członkom grupy ransomware DarkSide po ataku z 7 maja, podał The Wall Street Journal, powołując się na dyrektora generalnego firmy. Narzędzie deszyfrujące DarkSide było powszechnie znane jako powolne i nieskuteczne, ale Colonial i tak zapłacił okup. W rozmowie z WSJ dyrektor generalny Joseph Blount potwierdził, że niedociągnięcia uniemożliwiły firmie korzystanie z niego i zamiast tego musiały odbudować swoją sieć innymi sposobami.

Odcięcie dopływu tlenu

W poniedziałek Departament Sprawiedliwości USA poinformował, że wyśledził 63,7 z około 75 bitcoinów Colonial Pipeline zapłaconych DarkSide, który według administracji Bidena prawdopodobnie znajduje się w Rosji. Zajęcie to jest niezwykłe, ponieważ oznacza jeden z rzadkich przypadków, gdy ofiara oprogramowania ransomware odzyskała środki, które zapłaciła napastnikowi. Urzędnicy Departamentu Sprawiedliwości liczą na to, że uda im się usunąć kluczową zachętę do ataków ransomware — miliony dolarów, które napastnicy mogą zarobić.

„Dzisiaj pozbawiliśmy cyberprzestępcze przedsiębiorstwo przedmiotu ich działalności, ich wpływów finansowych i finansowania” – powiedział na konferencji prasowej zastępca dyrektora FBI Paul M. Abbate. „Dla cyberprzestępców motywowanych finansowo, zwłaszcza tych, którzy prawdopodobnie znajdują się za granicą, odcięcie dostępu do przychodów jest jedną z najbardziej dotkliwych konsekwencji, jakie możemy nałożyć”.

Urzędnicy Departamentu Sprawiedliwości nie powiedzieli, w jaki sposób uzyskali cyfrową walutę, poza tym, że przejęli ją z portfela bitcoinowego na podstawie dokumentów sądowych złożonych w Północnym Dystrykcie Kalifornii. Zajęcie to jest bardzo potrzebnym zwycięstwem organów ścigania w ich wysiłkach mających na celu powstrzymanie epidemii oprogramowania ransomware, która z coraz większą regularnością uderza w rządy, szpitale i firmy – z których wiele zapewnia krytyczną infrastrukturę lub usługi.

Zajęcie jest zgodne z oświadczeniami sprzed prawie czterech tygodni, przypisywanymi liderowi zespołu DarkSide. Bez przedstawiania dowodów, post twierdził, że strona internetowa grupy i infrastruktura dystrybucji treści zostały przejęte przez organy ścigania, wraz z całą kryptowalutą, którą otrzymał od ofiar.

Jeśli to prawda, zajęcie stanowiłoby małą fortunę. Według niedawno opublikowanych danych firmy Chainalysis śledzącej kryptowaluty, DarkSide zarobił co najmniej 60 milionów dolarów w ciągu pierwszych siedmiu miesięcy, począwszy od sierpnia zeszłego roku, z czego 46 milionów w pierwszych trzech miesiącach tego roku. Chociaż potwierdzając, że organy ścigania w rzeczywistości uzyskały tak wiele, nie jest to możliwe, poniedziałkowe ujawnienie pokazuje, że otrzymało przynajmniej część zasobów cyfrowych od DarkSide.

Podczas poniedziałkowej konferencji urzędnicy Departamentu Sprawiedliwości powiedzieli, że wyśledzili 90 ofiar, które zostały zaatakowane przez DarkSide.

Płacenie bitcoinem zamiast monero

W ciągu ostatniego roku oprogramowanie ransomware ewoluowało od ryzyka finansowego do takiego, które może zakłócać działanie krytycznych usług i powodować utratę życia. W kilku przypadkach infekcje trafiające do szpitali powodowały przestoje, które wymagały od szpitali anulowania planowych operacji lub przekierowania pacjentów w nagłych wypadkach do pobliskich placówek. W zeszłym tygodniu JBS, największy na świecie producent mięsa, tymczasowo zamknął zakłady w całych Stanach Zjednoczonych i innych miejscach po tym, jak stracił kontrolę nad swoją siecią na rzecz grupy ransomware znanej jako REvil.

Sukces organów ścigania potęguje spekulacje, że Colonial Pipeline zapłacił okup nie po to, by uzyskać dostęp do deszyfratora, o którym wiedział, że jest wadliwy, ale raczej po to, by pomóc FBI śledzić DarkSide i jej mechanizm uzyskiwania i prania okupów.

Spekulacje wzmacnia fakt, że Colonial Pipeline zapłacił w bitcoinach, mimo że opcja ta wymagała dopłaty dodatkowych 10 procent do okupu. Bitcoin jest pseudoanonimowy, co oznacza, że ​​chociaż nazwy nie są przypisane do cyfrowych portfeli, portfele i monety, które przechowują, można nadal śledzić.

Możliwe, że Colonial Pipeline zdecydowało się zapłacić wyższy okup na żądanie organów ścigania, ponieważ bitcoin można namierzyć, a monero – inna waluta akceptowana przez DarkSide – jest całkowicie niewykrywalna. Nawet jeśli tak jest, nie jest jasne, w jaki sposób organy ścigania weszły w posiadanie klucza kryptograficznego potrzebnego do opróżnienia portfela.

„Jak twierdzi się w potwierdzonym oświadczeniu, poprzez przegląd publicznej księgi Bitcoin, organy ścigania były w stanie śledzić wiele transferów bitcoinów i zidentyfikować, że około 63,7 bitcoinów, reprezentujących wpływy z płatności okupu przez ofiarę, zostało przeniesionych na określony adres, na przykład w którym FBI ma „klucz prywatny” lub przybliżony odpowiednik hasła potrzebnego do uzyskania dostępu do zasobów dostępnych z konkretnego adresu Bitcoin” – czytamy w poniedziałkowym komunikacie. „Ten bitcoin reprezentuje dochody, które można prześledzić z włamania komputerowego i mienia związanego z praniem pieniędzy i może zostać zajęty zgodnie z ustawami karnymi i cywilnymi dotyczącymi przepadku”.

Ponieważ większość grup zajmujących się oprogramowaniem ransomware ma siedzibę w Rosji lub innych krajach Europy Wschodniej bez umów o ekstradycji z krajami zachodnimi, urzędnicy amerykańscy są w dużej mierze sparaliżowani w swoich wysiłkach, aby postawić napastników przed wymiarem sprawiedliwości. Jest zbyt wcześnie, aby wiedzieć, czy techniki, które pozwoliły urzędnikom śledzić fundusze Colonial Pipeline przekazane DarkSide, mogą zostać wykorzystane w śledztwach dotyczących innych ataków ransomware. Jeśli tak, organy ścigania mogły zyskać potężne narzędzie, gdy było ono najbardziej potrzebne.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook