USA sigter ukrainsk statsborger for påstået involvering i Raccoon Stealer Malware-kampagne PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

USA sigter ukrainsk statsborger for påstået involvering i Raccoon Stealer Malware-kampagne

Colin Thierry


Colin Thierry

Udgivet på: Oktober 27, 2022

Amerikanske myndigheder sigtede den 26-årige ukrainske statsborger Mark Sokolovsky for hans påståede involvering i Raccoon Stealer malware-kampagnen.

Ifølge anklage, den mistænkte engageret i ondsindede aktiviteter under øgenavnene vaskebjørn, black21jack77777 og Photix. Sokolovsky blev sat i fængsel i Holland efter at være blevet anholdt i marts og afventer i øjeblikket udlevering til USA.

FBI udstedte også en pressemeddelelse tirsdag, der detaljerede efterforskningen, der førte til Sokolovskys anklageskrift. Dokumentet dækkede nogle af de teknikker, der blev implementeret af trusselsaktørerne bag Raccoon Stealer-operationen, sammen med den type information, som de stjal under hele kampagnen.

"Selvom et nøjagtigt tal endnu ikke er verificeret, har FBI-agenter identificeret mere end 50 millioner unikke legitimationsoplysninger og former for identifikation (e-mail-adresser, bankkonti, kryptovaluta-adresser, kreditkortnumre osv.) i de stjålne data fra, hvad der ser ud til at være millioner af potentielle ofre rundt om i verden,” lød det i FBIs pressemeddelelse. "Legitimationsoplysningerne ser ud til at omfatte over fire millioner e-mail-adresser."

Derudover nævnte dokumentet et regeringsdrevet websted, hvor potentielle Raccoon Stealer-ofre kunne indtaste deres e-mailadresser for at se, om de var påvirket af malware-kampagnen. Bekræftede ofre vil derefter modtage en opfølgnings-e-mail med yderligere ressourcer og anbefalingen om at "udfylde en detaljeret klage og dele enhver økonomisk eller anden skade, der er oplevet som følge af, at deres oplysninger er blevet stjålet."

Raccoon Stealer er en malware-as-a-service (MaaS) operation, der skubber en informationstjæler-trojaner og giver trusselsaktører mulighed for at leje den på ugentlig eller månedlig basis.

Til gengæld for $75 om ugen eller $200 om måneden kan trusselsaktører få adgang til et kommandocenter, der giver dem mulighed for at konfigurere malwaren, udskille data fra kompromitterede systemer og generere nye og tilpassede builds.

Malwarens berømthed stammer fra den brede vifte af personlige oplysninger, som den kan udtrække fra inficerede enheder, herunder e-mail-data, browser-legitimationsoplysninger, kreditkortoplysninger og cryptocurrency-punge.

Tidsstempel:

Mere fra Sikkerhedsdetektiver