Millones de dólares en criptomoneda han sido confiscados cuando el Departamento de Justicia se hace medidas enérgicas contra un infame operador de ransomware

- El Departamento de Justicia ha incautado millones de dólares en criptomoneda
- La billetera pertenece a un sospechoso operador de ransomware
- El ransomware, Zeppelin, está funcionalmente extinto
El Departamento de Justicia de los Estados Unidos (DOJ) ha anunciado Se ha incautado una billetera de criptomonedas que contiene más de $ 2.8 millones después de los cargos de conspirar para cometer fraude y abuso informático, fraude y abuso informático, y conspiración para cometer lavado de dinero se presentó contra el propietario de la billetera.
Se cree que Ianis Aleksandrovich Antropenko encabezó el ahora desaparecido Operación de ransomware de zeppelinque colapsó en 2022, para “apuntar y atacar a una amplia gama de individuos, empresas y organizaciones en todo el mundo, incluso en los Estados Unidos”, confirmó el comunicado.
Zeppelin era una herramienta de ransomware como servicio que utiliza el phishing como punto de contacto, utilizando métodos de doble extorsión para robar y cifrar datos para luego vender (o amenazar con vender) en la web oscura.
Activos de lujo
Junto con la criptomoneda, el Departamento de Justicia también confiscó $ 70,000 en efectivo, así como un vehículo de lujo, activos que se asignan a participar en ransomware Actividad: en su mayoría se ha utilizado para lavar los ingresos obtenidos a través de pagos de rescate.
‘Esos activos se lavaron de varias maneras, incluso mediante el uso del Chipmixer del servicio de mezcla de criptomonedas, que se eliminó en una operación internacional coordinada en 2023. Antropenko también lavó la criptomoneda al intercambiar criptomonedas por efectivo y depositando el efectivo en depósitos de efectivo estructurados.
Zeppelin se ha utilizado para victimizar a las organizaciones de fabricación, TI, atención médica y industrias financieras, particularmente aquellas que dependen de datos confidenciales.
El RAAS se introdujo en 2019, y las tácticas evolucionaron en los próximos años, y los actores usan la herramienta para distribuir malware. Sin embargo, después de que se lanzaron versiones descuidadas actualizadas en 2021, la herramienta se volvió significativamente menos prominente.
Para 2022, el servicio fue esencialmente abandonado. Unidad de Investigadores de Seguridad 221B desarrolló una llave de descriptor Después de que la herramienta se usó para atacar organizaciones sin fines de lucro, refugios para personas sin hogar y organizaciones de caridad.