EE.UU. condenó a ruso por cibercrimen con el malware «Kelihos»

Un jurado federal en Connecticut condenó a un ciudadano ruso el martes por operar un servicio de «cifrado» utilizado para ocultar el malware «Kelihos» del software antivirus, lo que permite a los piratas informáticos infectar sistemáticamente las computadoras de las víctimas en todo el mundo con software malicioso, incluido ransomware.

Antilavadodedinero / Justice.gov

Según los documentos judiciales y las pruebas presentadas en el juicio, Oleg Koshkin, de 41 años, ex de Estonia, operaba los sitios web “Crypt4U.com”, “fud.bz” y otros. Los sitios web prometían hacer que el software malicioso fuera completamente indetectable por casi todos los principales proveedores de software antivirus. Koshkin y sus co-conspiradores afirmaron que sus servicios podrían usarse para malware como redes de bots, troyanos de acceso remoto, registradores de pulsaciones de teclas, ladrones de credenciales y mineros de criptomonedas.

“El acusado diseñó y operó un servicio que era una herramienta esencial para algunos de los ciberdelincuentes más destructivos del mundo, incluidos los atacantes de ransomware”, dijo el Secretario de Justicia Auxiliar Interino Nicholas L. McQuaid de la División de lo Penal del Departamento de Justicia. “El veredicto debe servir como una advertencia para quienes brindan infraestructura a los ciberdelincuentes: la División de lo Penal y nuestros socios encargados de hacer cumplir la ley consideran que usted es tan culpable como los piratas informáticos cuyos delitos usted habilita, y trabajaremos incansablemente para llevarlo ante la justicia. «

En particular, Koshkin trabajó con Peter Levashov, el operador de la botnet Kelihos, para desarrollar un sistema que permitiría a Levashov cifrar el malware Kelihos varias veces al día. Koshkin proporcionó a Levashov un servicio de cifrado personalizado de gran volumen que le permitió a Levashov distribuir Kelihos a través de múltiples afiliados criminales. Levashov usó la botnet Kelihos para enviar spam, recolectar credenciales de cuentas, realizar ataques de denegación de servicio y distribuir ransomware y otro software malicioso. En el momento en que fue desmantelada por el FBI, se sabía que la botnet Kelihos incluía al menos 50.000 computadoras comprometidas en todo el mundo.

“Al operar un sitio web que estaba destinado a ocultar malware de programas antivirus, Koshkin proporcionó un servicio crítico que permitió a otros ciberdelincuentes infectar miles de computadoras en todo el mundo”, dijo el fiscal federal interino Leonard C. Boyle para el distrito de Connecticut. «Investigaremos y procesaremos a las personas que ayuden e instiguen a los ciberdelincuentes con tanta fuerza como a los que presionaron el botón ‘enviar’ en virus y otro software malicioso».

“Koshkin y sus asociados proporcionaron a sabiendas servicios de cifrado diseñados para ayudar a que el software malintencionado evite el software antivirus”, dijo el agente especial a cargo David Sundberg de la división de New Haven del FBI. “La naturaleza criminal del servicio Crypt4U era una clara amenaza a la confidencialidad, integridad y disponibilidad de los sistemas informáticos en todas partes. En el FBI nunca dejaremos de perseguir a personas como Koshkin por perpetrar delitos cibernéticos y amenazas al público en general «.

Koshkin fue arrestado en California en septiembre de 2019 y ha estado detenido desde su arresto. Se enfrenta a una pena máxima de 15 años de prisión y su sentencia está programada para el 20 de septiembre.

El coacusado de Koshkin, Pavel Tsurkan, está acusado de conspirar para causar daños a 10 o más computadoras protegidas y de ayudar e incitar a Levashov a causar daños a 10 o más computadoras protegidas.

Levashov fue detenido por la Policía Nacional española en abril de 2017 y extraditado a Estados Unidos. En septiembre de 2018, se declaró culpable de un cargo de causar daño intencional a una computadora protegida, un cargo de conspiración, un cargo de fraude electrónico y un cargo de robo de identidad agravado.

La División de New Haven del FBI investigó el caso a través de su Grupo de Trabajo Cibernético de Connecticut.

El Fiscal Federal Auxiliar Edward Chang del Distrito de Connecticut, y el Abogado Principal Ryan KJ Dickey de la Sección de Delitos Informáticos y Propiedad Intelectual de la División Criminal están procesando el caso con la ayuda de la Oficina de Asuntos Internacionales de la División Criminal. La Junta de Guardia de Fronteras y Policía de Estonia también prestó una asistencia significativa.

Este caso es parte del Grupo de trabajo de ransomware y extorsión digital del Departamento de Justicia, que se creó para combatir el creciente número de ataques de ransomware y extorsión digital. Como parte del Grupo de Trabajo, la División de lo Penal, en colaboración con las Fiscalías de EE. UU.,

Prioriza la interrupción, la investigación y el enjuiciamiento de la actividad de ransomware y extorsión digital mediante el seguimiento y desmantelamiento del desarrollo y despliegue de malware, identificando a los ciberdelincuentes responsables y responsabilizar a esas personas por sus delitos. El departamento, a través del Grupo de Trabajo, también apunta estratégicamente al ecosistema criminal de ransomware en su conjunto y colabora con agencias gubernamentales nacionales y extranjeras, así como con socios del sector privado para combatir esta importante amenaza criminal.

Facebook
Twitter
LinkedIn
WhatsApp

Actualidad

Inscribete en nuestros cursos Online