EUA acusam cidadão ucraniano por suposto envolvimento na campanha de malware Raccoon Stealer PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

EUA acusam cidadão ucraniano por suposto envolvimento na campanha de malware do Raccoon Stealer

Colin Thierry


Colin Thierry

Publicado em: 27 de outubro de 2022

As autoridades dos EUA acusaram o cidadão ucraniano de 26 anos Mark Sokolovsky por seu suposto envolvimento na campanha de malware Raccoon Stealer.

De acordo com acusação, o suspeito se envolveu em atividades maliciosas sob os apelidos raccoonstealer, black21jack77777 e Photix. Sokolovsky foi preso na Holanda depois de ser preso em março e atualmente aguarda extradição para os Estados Unidos.

O FBI também emitiu um comunicados à CMVM na terça-feira que detalhou a investigação que levou à acusação de Sokolovsky. O documento abordou algumas das técnicas implantadas pelos agentes de ameaças por trás da operação Raccoon Stealer, juntamente com o tipo de informação que eles roubaram durante a campanha.

“Embora um número exato ainda não tenha sido verificado, os agentes do FBI identificaram mais de 50 milhões de credenciais únicas e formas de identificação (endereços de e-mail, contas bancárias, endereços de criptomoedas, números de cartão de crédito, etc.) ser milhões de vítimas em potencial em todo o mundo”, dizia o comunicado de imprensa do FBI. “As credenciais parecem incluir mais de quatro milhões de endereços de e-mail.”

Além disso, o documento mencionava um site administrado pelo governo onde as potenciais vítimas do Raccoon Stealer poderiam inserir seus endereços de e-mail para ver se foram impactadas pela campanha de malware. As vítimas confirmadas receberiam um e-mail de acompanhamento com recursos adicionais e a recomendação de “preencher uma reclamação detalhada e compartilhar qualquer dano financeiro ou outro causado pelo roubo de suas informações”.

O Raccoon Stealer é uma operação de malware como serviço (MaaS) que envia um trojan ladrão de informações e permite que os agentes de ameaças o aluguem semanalmente ou mensalmente.

Em troca de US$ 75 por semana ou US$ 200 por mês, os agentes de ameaças podem acessar um centro de comando que permite configurar o malware, extrair dados de sistemas comprometidos e gerar compilações novas e personalizadas.

A notoriedade do malware se origina da ampla gama de informações pessoais que ele pode extrair de dispositivos infectados, incluindo dados de e-mail, credenciais de navegador, detalhes de cartão de crédito e carteiras de criptomoedas.

Carimbo de hora:

Mais de Detetives de Segurança