Passa ai contenuti principali

Uomo ucraino estradato negli Stati Uniti per accuse di furto di dati e botnet

Un uomo ucraino è stato arrestato in Polonia ed estradato negli Stati Uniti per essere accusato di essere il proprietario di una botnet

Il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha dichiarato questa settimana che Glib Oleksandr Ivanov-Tolpintsev è stato arrestato a Korczowa, in Polonia, il 3 ottobre dello scorso anno. Poiché gli Stati Uniti e la Polonia hanno un trattato di estradizione, il 28enne è stato poi inviato negli Stati Uniti per affrontare accuse che potrebbero portarlo fino a 17 anni in una prigione federale, se ritenuto colpevole.

Originario di Chernivtsi, in Ucraina, Ivanov-Tolpintsev è sospettato di essere l'operatore di una botnet in grado di schiavizzare i dispositivi infettati da malware ed eseguire automaticamente attacchi di brute-force contro altri sistemi connessi a Internet.

Se non è disponibile alcuna protezione per impedire il verificarsi di questi attacchi, gli attacchi di 'forza bruta' proveranno combinazioni di nome utente e password nella speranza di trovare la chiave giusta. Una volta protetti, questi dettagli di accesso possono essere utilizzati per accedere al sistema di destinazione o, come nel caso di Ivanov-Tolpintsev, possono essere venduti ad altri cybercriminali.

Secondo l'accusa , Ivanov-Tolpintsev, noto anche come "Sergios" e "Mars" online, stava usando e-commerce chiamato "The Marketplace" per vendere le informazioni rubate dalla sua botnet. Il presunto operatore di botnet ha affermato che la sua creazione era in grado di rubare fino a 2.000 set di credenziali ogni settimana.

Cyberscoop riferisce che gli investigatori sono stati in grado di rintracciarlo con l'aiuto di un indirizzo e-mail utilizzato dal sospettato per acquistare prodotti di vaporizzazione. La ricevuta contenuta all'interno elencava il suo indirizzo di casa e lo collegava a un numero di telefono e ad un passaporto. I pubblici ministeri sono stati anche in grado di trovare altri indirizzi e-mail e un account Gmail collegato a rivenditori online e le sue conversazioni con individui nel dark web.

Anche altri due co-cospiratori, presumibilmente gli operatori di The Marketplace. Ivanov-Tolpintsev è stato mandato dal magistrato statunitense Julie Sneed il 7 settembre ed è stato arrestato prima della data del processo. È accusato di cospirazione, traffico di dispositivi di accesso non autorizzato e traffico di password per computer, secondo il DoJ. Oltre a una pena detentiva potenzialmente pesante, se giudicati colpevoli, i pubblici ministeri statunitensi intendono anche perseguire la confisca di $ 82.648, l'importo che è stato possibile risalire come presumibilmente collegato alla vendita di dati rubati dal sospettato.

Commenti

Popolari

Cisco ASA sotto attacco, due zero-day sfruttati per prendere il controllo dei firewall e impiantare malware persistente

Negli ultimi giorni è uscita una notizia che vale la pena leggere con attenzione: sono stati sfruttati in attacco dei “zero-day” contro i firewall Cisco della famiglia Adaptive Security Appliance (ASA) e prodotti correlati, e diversi avvisi ufficiali invitano a intervenire subito. La storia è stata riportata da più testate tecniche e da Cisco stessa, che ha pubblicato patch e dettagli sulle falle coinvolte. Cosa è successo, in parole semplici? Alcuni bug nel servizio web/VPN dei dispositivi ASA permettono a un attaccante — inviando richieste appositamente costruite — di superare i controlli e far girare codice sul dispositivo. In pratica, chi sfrutta questi bug può eseguire comandi come se fosse l’amministratore del firewall. Cisco ha identificato più CVE coinvolte e ha confermato che almeno due di queste (quelle catalogate come sfruttate “in the wild”) sono state usate dagli aggressori prima che le correzioni fossero pubblicate. La cosa che preoccupa di più non è solo il controllo tem...

Microsoft revoca l’accesso del suo cloud all’intelligence israeliana

Microsoft ha annunciato di aver cessato e disabilitato una serie di servizi cloud e di intelligenza artificiale per un’unità del Ministero della Difesa israeliano (IMOD), dopo aver accertato che tali tecnologie erano state impiegate per sostenere un sistema di sorveglianza di massa sui civili palestinesi.  L’azione dell’azienda è stata attivata in risposta a un’inchiesta giornalistica coordinata dal Guardian, +972 Magazine e Local Call, che ha rivelato come l’Unità 8200 dell’intelligence israeliana avesse archiviato e analizzato milioni di telefonate intercettate tramite la piattaforma Azure, con il fine di monitorare gli spostamenti e guidare operazioni militari nella Striscia di Gaza e in Cisgiordania.  Nel comunicato interno rivolto ai dipendenti, il vicepresidente Brad Smith ha dichiarato che Microsoft non fornisce tecnologie che facilitino la sorveglianza di massa dei civili e che, dopo un’analisi interna, sono emersi elementi che violavano i termini di servizio dell’azie...

Oyster e il malvertising, fake installer di Microsoft Teams diffonde una backdoor

Negli ultimi giorni è emersa una nuova ondata di malvertising e SEO poisoning che punta a intercettare chi cerca il client Microsoft Teams sui motori di ricerca, reindirizzando gli utenti verso annunci o pagine di download fasulle che offrono un installatore contraffatto invece dell’app ufficiale. Secondo le prime segnalazioni, il file distribuito in queste pagine malevole è un installer camuffato che installa la backdoor nota come Oyster (anche indicata in passato come Broomstick/CleanUpLoader), dando agli aggressori un punto d’accesso remoto sui sistemi compromessi. A confermare la dinamica sono multiple realtà che monitorano la minaccia: Blackpoint SOC ha descritto la campagna come basata su SEO poisoning e annunci malvertising che spingono download ingannevoli, mentre analisti di settore e vendor hanno trovato varianti del loader ospitate su domini compromessi o su pagine generate appositamente per mimare download legittimi. Il malware viene spesso confezionato in installer Windows...