一个黑客组织利用 Conti 泄露的勒索软件源代码创建了自己的勒索软件,用于针对俄罗斯组织的网络攻击。
虽然经常听到针对公司和加密数据的勒索软件攻击,但我们很少听说俄罗斯组织受到类似攻击。
这种缺乏攻击的原因是俄罗斯黑客普遍认为,如果他们不攻击俄罗斯的利益,那么该国的执法部门将对其他国家的攻击视而不见。
然而,现在形势发生了逆转,一个名为 NB65 的黑客组织现在针对俄罗斯组织进行勒索软件攻击。
勒索软件针对俄罗斯
在过去的一个月里,一个名为 NB65 的黑客组织一直在入侵俄罗斯实体,窃取他们的数据并将其泄露到网上,并警告称这些攻击是由于俄罗斯入侵乌克兰造成的。
声称受到黑客组织攻击的俄罗斯实体包括 文件管理运营商 Tensor、俄罗斯航天局 Roscosmos和国有的俄罗斯电视和广播电台 VGTRK。
对 VGTRK 的攻击尤其严重,因为它导致了 786.2 GB 的数据被盗,其中包括 900,000 封电子邮件和 4,000 个文件,这些数据发布在 DDoS Secrets 网站上。
最近,NB65 黑客转向了一种新策略——自 3 月底以来针对俄罗斯组织发起勒索软件攻击。
更有趣的是,黑客组织使用 泄露的 Conti Ransomware 操作源代码创建了他们的勒索 软件,这是俄罗斯威胁参与者,他们禁止其成员攻击俄罗斯的实体。
孔蒂的源代码在他们支持俄罗斯对乌克兰的攻击后被泄露 ,一名安全研究人员 泄露了 170,000 条内部聊天消息和其操作的源代码 。
ZZQIDC 最初是由威胁分析师Tom Malka得知 NB65 的攻击 ,但我们找不到勒索软件样本,黑客组织也不愿意分享。
然而,昨天,当 NB65 修改后的 Conti 勒索软件可执行文件样本上传到 VirusTotal时,这种情况发生了变化,让我们得以一睹它的工作原理。
几乎所有防病毒软件供应商都在 VirusTotal 上检测到这个样本为 Conti, Intezer Analyze 还确定它使用了与通常的 Conti 勒索软件样本相同的 66% 的代码。
ZZQIDC运行了 NB65 的勒索软件,在加密文件时,它会将 .NB65 扩展名附加到加密文件的名称中。
被 NB65 勒索软件加密的文件
来源:ZZQIDC
该勒索软件还将在整个加密设备中创建名为R3ADM3.txt的赎金记录,威胁行为者将网络攻击归咎于总统弗拉基米尔普京入侵乌克兰。
“我们正在密切关注。你的总统不应该犯下战争罪。如果你正在寻找对你目前的情况负责的人,看看弗拉基米尔普京就知道了,”阅读下面显示的 NB65 勒索软件说明。
NB65 勒索软件的赎金记录
来源:ZZQIDC
NB65 黑客组织的一位代表告诉 BleepingComputer,他们的加密器基于第一个 Conti 源代码泄漏,但针对每个受害者进行了修改,这样现有的解密器就无法工作。
NB65 告诉 ZZQIDC:“它已被修改为所有版本的 Conti 解密器都无法工作。每次部署都会根据我们为每个目标更改的几个变量生成一个随机密钥。”
“不联系我们,真的没有办法解密。”
目前,NB65 尚未收到受害者的任何通信,并告诉我们他们并不期待任何消息。
至于NB65攻击俄罗斯组织的原因,我们就让他们自己说话。
“在 Bucha 之后,我们选择针对某些可能是平民拥有的公司,但仍然会对俄罗斯的正常运营能力产生影响。俄罗斯民众对普京战争罪行的支持是压倒性的。从一开始我们就明确了。我们'正在支持乌克兰。我们将信守诺言。当俄罗斯停止在乌克兰的所有敌对行动并结束这场荒谬的战争时,NB65 将停止攻击俄罗斯面向互联网的资产和公司。
在那之前,操他们。
我们不会打击俄罗斯以外的任何目标。Conti 和 Sandworm 等组织以及其他俄罗斯 APT 多年来一直通过勒索软件、供应链攻击(Solarwinds 或国防承包商)袭击西方……我们认为是时候让他们自己处理这些问题了。”
众所周知,中国电信设备制造商华为派俄罗斯办公室的部分员工休假一个月。此前有报道称,由于担心受到二次制裁,华为暂停了在俄罗斯的销售。据专家介绍,该公司正在审查自己的产品线,以便仅向该国供应那些不使用美国技术的设备。
回想一下,自 2 月底以来,美国当局采取了多项限制措施,有效地禁止向俄罗斯供应许多使用美国技术和设备制造的商品。此外,来自第三国的公司不能提供此类产品,否则他们将面临制裁。
“华为,由于担心二次制裁,几乎是在美国的第一次限制措施暂停俄罗斯的所有订单之后。没有订单,为什么人们应该去办公室——一个月后假期要么延长,要么员工将被遣返,”一位知情人士在此问题上评论道。华为官员拒绝就此事发表评论。
据《消息报》报道,华为占俄罗斯使用的网络设备的 33% 以上,包括通信基站。这家中国公司的设备被用来建立覆盖整个地区的网络。据专家介绍,如果华为离开俄罗斯市场,最关键的将是数据存储系统和电信设备的短缺,因为现在并非所有设备都可以被国内同行替代。
回想一下,本周早些时候,美国财政部取消了对向俄罗斯供应电信设备以及通过互联网交换信息所必需的服务、软件、硬件和技术的限制。“或许这个决定会让华为更加大胆,”其中一家电信运营商的消息人士说。
GitHub 现在可以阻止并提醒您引入受已知供应链漏洞影响的新依赖项的拉取请求。
这是通过将新的Dependency Review GitHub Action添加到您的一个项目中的现有工作流程来实现的。您可以通过存储库的“安全”下的“操作”选项卡或直接从 GitHub Marketplace 执行此操作。
它在API 端点的帮助下工作,这将帮助您在每次拉取请求将依赖项更改添加到您的存储库之前了解依赖项更改的安全影响。
GitHub 高级产品经理 Courtney Claessens 说:“GitHub Action 自动查找和阻止目前仅显示在拉取请求的丰富差异中的漏洞。”
它通过扫描针对GitHub 咨询数据库(详细说明开源软件中的安全漏洞的 CVE 和咨询的集合)的依赖项更改的拉取请求来工作,以查看新的依赖项是否会引入漏洞。
“如果他们这样做,该操作将引发错误,以便您可以查看哪个依赖项存在漏洞并使用提供的上下文智能实施修复,”Claessens 补充道。
GitHub 依赖审查在行动 (GitHub)
依赖性审查旨在提供以下信息:
添加、删除或更新了哪些依赖项以及发布日期
有多少项目使用这些组件
这些依赖项的漏洞数据
“通过检查拉取请求中的依赖项审查,并更改任何标记为易受攻击的依赖项,您可以避免将漏洞添加到您的项目中,”GitHub 解释说。
“Dependabot 警报会发现您的依赖项中已经存在的漏洞,但避免引入潜在问题比在以后修复问题要好得多。”
Dependency Review 操作目前处于公开测试阶段,适用于所有公共仓库和属于使用 GitHub Enterprise Cloud 且具有 GitHub Advanced Security 许可证的组织的私有仓库。
您可以在此处找到有关 Dependency Review 如何工作的更多信息。GitHub 还提供了有关该操作的市场入口的详细安装步骤。
在 Conti 勒索软件团伙于 3 月开始泄露公司数据后,美国汽车工具制造商 Snap-on 宣布了一项数据泄露事件,暴露了员工和特许经营商的数据。
Snap-on 是交通运输行业使用的工具、软件和诊断服务的领先制造商和设计商,旗下品牌包括 Mitchell1、Norbar、Blue-Point、Blackhawk 和 Williams。
昨天,Snap-on 在其网络中检测到可疑活动后披露了数据泄露事件,导致他们关闭了所有系统。
“3 月初,Snap-on 在其信息技术环境的某些领域检测到异常活动。作为我们防御协议的一部分,我们迅速关闭了我们的网络连接,特别是考虑到各个机构的高度警告,”Snap 上的通知写道-在网站上
“我们在一家领先的外部取证公司的协助下启动了一项综合分析,将该事件确定为安全事件,并通知了执法部门此次入侵。”
在进行调查后,Snap-on 发现攻击者在 2022 年 3 月 1 日至 3 月 3 日期间窃取了属于员工的个人数据。
“我们认为该事件涉及员工和加盟商的数据,包括姓名、社会保险号、出生日期和员工身份证号等信息,”提交给加州总检察长办公室的 Snap-on数据泄露通知披露。
Snap-on 为受影响的人提供为期一年的 IDX 身份盗窃保护服务免费订阅。
Conti 声称对 Snap-on 发起了攻击
虽然 Snap-on 的数据泄露通知并未对其攻击提供太多信息,但ZZQIDC在 3 月初收到了一条匿名提示,称 Snap-on 的子公司之一 Mitchell1 正遭受勒索软件攻击导致的中断。
Mitchell1 最初发布了关于停电的推文,但很快从 Twitter 和 Facebook 删除了通知。
删除了关于停电的 Mitchell1 推文
然而,另一位消息人士告诉ZZQIDC,遭受攻击的不是 Mitchel11,而是他们的母公司 Snap-on。
不久之后,威胁情报研究员Ido Cohen 发现Conti 勒索软件团伙声称攻击了 Snap-on,并开始泄露据称在攻击期间被盗的近 1 GB 文件。
Conti 帮派迅速消除了数据泄露,而 Snap-on 并没有再次出现在他们的数据泄露站点上,导致安全研究人员告诉ZZQIDC,他们认为 Snap-on 为不泄露数据支付了赎金。
ZZQIDC已联系 Snap-on,以确认披露的数据泄露是否与所谓的 Conti 勒索软件攻击有关,如果我们收到回复,我们将更新这个故事。
谁是 Conti 勒索软件?
Conti是由俄罗斯黑客组织运营的勒索软件操作,该组织以其他恶意软件感染而闻名,例如 Ryuk、TrickBot 和 BazarLoader。
在公司设备感染BazarLoader 或 TrickBot 恶意软件感染后,Conti 通常会破坏网络,这些恶意软件提供对黑客组织的远程访问。
一旦他们获得对内部系统的访问权限,他们就会通过网络传播、窃取数据并部署勒索软件。
Conti 帮派最近在与俄罗斯一起入侵乌克兰后遭受了自己的数据泄露,导致乌克兰研究人员发布了 Conti 勒索软件帮派成员与Conti 勒索软件源代码之间的近170,000 条内部聊天对话。
Conti 以过去对知名组织的攻击而闻名,包括爱尔兰卫生服务执行机构(HSE) 和卫生部 (DoH)、塔尔萨市、布劳沃德县公立学校和研华。
由于网络犯罪团伙的持续活动,美国政府发布了关于 Conti 勒索软件攻击的公告。
Raspberry Pi OS Bullseye 的更新删除了默认的“pi”用户,使攻击者更难使用默认凭据找到和破坏 Internet 暴露的 Raspberry Pi 设备。
从这个最新版本开始,在安装操作系统时,首先会提示您通过选择用户名和密码来创建帐户(在此更改之前,操作系统安装程序只会要求输入自定义密码)。
您不能再跳过此步骤,因为设置向导将在首次启动设备时启动(以前,您可以点击取消以使用默认的 pi/raspberry 凭据)。
虽然您仍然可以选择使用“pi”用户名和“raspberry”作为密码,但您会被警告这不是一个明智的选择。
“我们不会在现有安装中删除‘pi’用户。我们不会阻止任何人在新安装中输入‘pi’和‘raspberry’作为用户名和密码,”Raspberry 高级首席工程师 Simon Long 说皮
“我们所做的只是让关心安全的人更容易没有默认的 'pi' 用户——这是人们一段时间以来一直在要求的。”
树莓派操作系统账号创建向导(树莓派)
首次启动映像时,Raspberry Pi OS Lite 映像用户还将被要求通过命令行文本提示创建一个新帐户。
如果您想无头运行 Raspberry Pi,您可以在引导进入操作系统之前创建用户,方法是在写入映像之前通过设置对话框设置用户名和密码,或将 userconf 文件添加到包含用户名的引导分区:加密密码一对。
现有安装不受此更改的影响。但是,用户仍然可以通过更新其现有映像 并运行sudo rename-user命令来切换到非默认凭据 。
“这并不是一个很大的弱点——如果有人想侵入你的系统,仅仅知道一个有效的用户名并没有多大帮助;他们还需要知道你的密码,你需要启用一些首先是远程访问的形式,”Long 解释说。
“但尽管如此,它可能会使蛮力攻击稍微容易一些,作为回应,一些国家现在正在立法禁止任何连接互联网的设备拥有默认登录凭据。”
例如,英国希望执行新法规,要求物联网设备不再配备默认用户名和密码,而是要求客户选择自定义凭据,“不可重置为任何通用出厂默认值”。
对基于 Debian Bullseye 的 Raspberry Pi 操作系统的更新正在推出,其中包括生活质量改进和一个非常重要的调整:默认用户的逾期离开。
以前,所有安装的 Raspberry Pi OS(以前称为 Raspbian)都有一个名为“pi”的默认用户。
这对于快速设置和方便来说很方便,但在安全方面有点开放的目标。“这并不是一个很大的弱点,”Pi 团队坚持说,并指出您还需要知道密码才能获得访问权限(并且您需要启用远程访问权限,以便不法分子进行他们的肮脏工作在任何地方工作,但在本地)但仍然。
无可避免的事实是,它的存在可能会暴露凭据并“可能使蛮力攻击稍微容易一些”。
“一些国家,”该团队补充说,“现在正在立法禁止任何联网设备拥有默认登录凭据。”
使用最新更新(还添加了 5.15 Linux 内核),默认的“pi”用户已被删除,以支持现在强制设置向导中创建用户的步骤。
如果用户真的想要(毫无疑问,小型计算机的某些应用程序可能会因为缺少“pi”而例外)仍然可以创建旧帐户,尽管会有奇怪的通知表明这确实是这不是个好主意。
还提供了一种机制来重命名现有图像上的帐户。
我们在 Pi-400 和 Pi 4 上使用了新的安装程序。第二台显示器的过扫描设置特别有用。向导与蓝牙鼠标和键盘配对的能力更是如此。
将代码放在那里的人应该得到所有的啤酒,因为这意味着无需使用有线键盘或鼠标即可设置 Pi 4。它也适用于带有 USB 蓝牙适配器的 Pi 3 及更早版本,但我们无法对此进行测试以确认。
此版本中的其他更改包括对 Wayland 支持的一瞥,尽管团队警告说它是实验性的,并列出了一些目前不起作用的东西,包括屏幕截图。
总的来说,这是一个值得发布的版本,并且安全改进很有用(即使它们可能对某些人来说不方便)。迁移到最新的 LTS Linux 内核是一个可喜的变化,尽管与 5.10 的 2026 年相比,支持在 2023 年结束,这可能会让一些用户停下来思考。
如果您一直在寻找配备 AMD Ryzen Threadripper 处理器的预置工作站,您可能会注意到不同 PC 系统制造商提供的可用选项更少且交货时间更长。
这是因为Threadripper 3000和 Threadripper Pro 3000 处理器的供应在过去几个月里严重不足,据美国六家 PC 制造商和一位 IT 分销商的高管接受The Register采访时表示。
一些人表示,Threadripper 的供应量处于历史最低水平,AMD于 2017 年推出高性能处理器,在过去几年中,其在视频编辑等重型应用方面的性能大大超过了英特尔的竞争部件。
对于这些系统构建商来说,复杂的因素是他们还没有使用新推出的 Threadripper,其中包括 AMD 网站上长期运行的知名精品系统构建商,例如 Maingear、Velocity Micro 和 Puget Systems Pro 5000 零件。
原因?AMD 于 3 月推出了新的 Threadripper Pro 5000 系列,总部位于香港的 PC 巨头联想是其独家发布合作伙伴,而芯片设计师预计其他 PC 制造商要到今年下半年才能获得这些部件。
但即便如此,联想的 ThinkStation P620 工作站还是在 3 月底更新了 Threadripper Pro 5000 芯片,其网站目前显示的 P620 系统只有上一代 Threadripper Pro 3000 CPU 可用。
“我确信 CPU 供应不是 ThinkStation 系统的问题,”联想发言人告诉我们。
无论如何,这种情况似乎造成了工作站供应商之间的供应不平衡,一些小公司担心他们可能会在等待下半年 Threadripper Pro 上市时失去对联想的销售。
PC 行业总体上趋向于纸质发布和产品发布,远远领先于一般可用性
“个人电脑行业的整体趋势是纸质发布和产品发布远远领先于一般可用性。
“我想我可以代表我们厌倦了不是每个人都可以参与的产品发布的每个人,”总部位于华盛顿州奥本市的 Puget Systems 总裁乔恩·巴赫 (Jon Bach) 说。
不是一个独特的问题
值得注意的是,Threadripper 短缺是在全球范围内的芯片短缺情况下发生的,这种短缺大约持续了过去两年,这促使芯片制造商和政府推动在包括美国和美国在内的各个地区大规模扩张制造工厂。欧洲。
由于无法将供应与各种硅的高需求相匹配,更广泛的短缺迫使芯片公司弄清楚如何优先考虑他们的产品线,特别是对于像 AMD 这样不拥有制造业务而是依赖合同芯片制造商的芯片设计师,例如台积电,来生产他们的芯片。
在AMD 的最近一个季度,首席执行官 Lisa Su 表示,该芯片设计师已经“对晶圆产能以及基板产能和后端产能进行了大量投资”,以改善与公司制造合作伙伴的生产。
“坦率地说,我们的目标是有足够的供应来满足那里的需求,”她在 2 月初的电话会议上说。“我们的观点是,我们将继续与我们的合作伙伴和客户合作,以确保我们知道他们需要什么。”
蒸发
Threadripper 问题的突出之处在于,这些系统制造商表示,它只是在过去几个月中才成为一个大问题,这让他们想知道在全球芯片短缺期间,这个时期与其他时期有何不同。
这些系统制造商表示,他们重视与 AMD 的关系,AMD 五年前通过 Ryzen 和 Ryzen Threadripper 系列为 PC 行业注入了与英特尔的急需竞争,但他们决定发声,因为 Threadripper 短缺已经减缓了一些业务方面,它使业务规划更加困难。
总部位于弗吉尼亚州里士满的 Velocity Micro 的首席执行官 Randy Copeland 表示,他的库存中有一些 Threadripper 3970X 和 Threadripper 3960X 处理器,尽管他公司在工作站类别中最大的销售商 64 核 Threadripper 3990X 的可用性已经“蒸发”。 "
他的公司确实销售了一些配备 Threadripper Pro 3000 处理器的工作站,这些处理器具有更高端的功能,例如纠错代码内存,不过 Copeland 表示,这种 CPU 的主板对于大多数客户甚至公司本身来说都太贵了。
据 Copeland 称,由于 Velocity Micro 大约一半的年收入来自工作站,Threadripper 的短缺导致该公司基于 AMD 的系统的销售额在过去两年逐月增长后趋于平缓。
我们在 Threadripper 推广背后投入了如此多的营销努力,现在这一切都白费了
“在过去的三年里,我们在 Threadripper 的推广上投入了如此多的营销努力,现在这一切都白费了,”他说。
Copeland 表示,他首先注意到 Threadripper CPU 的供应在去年第四季度变得紧张。
当时,他说 AMD 警告他的公司一段时间内会这样,这促使 Velocity Micro 囤积公司能找到的任何东西,但是在 1 月底或 2 月初,芯片设计师告诉他的公司情况会变得更糟。
Copeland 的主要担忧是 Velocity Micro 的业务流失给了一家更大的公司——在这种情况下是联想——这似乎更容易获得 Threadripper 的供应。
“最重要的是,我希望尽可能少地让 Threadripper 输给跨国公司,”他说。
总部位于新泽西州沃伦市的 Maingear 的首席执行官华莱士桑托斯表示,Threadripper 的情况非常糟糕,以至于他的公司不得不列出其四款高端工作站型号,价格从 9,599 美元到 49,999 美元不等,自 11 月以来一直缺货去年的。
因此,该公司只能销售使用英特尔和 AMD 消费级处理器的功能较弱且价格较低的工作站。
根据 Santos 的说法,这些高端工作站带来了高利润,而且通常以大订单的形式购买,这就是为什么 Threadripper 短缺对 Maingear 来说很重要的原因。
“如果我向一个客户出售 10 台 15 美元的系统,那就是一笔大订单。对我来说,这不是一个小订单,”他说。“所以想象一下,对拥有 30 到 40 个系统的 [采购订单] 说不。这是真金白银,结果却是这样,真可惜。”
AMD提醒大家它还在做Threadripper
国会压力增加通过 $52b CHIPS 法案
由于芯片持续短缺,沃尔沃汽车销量下滑
10 倍的价格,长达一年的延迟……作为全球芯片短缺的电子工程师的生活
Maingear 的一线希望是,该业务的大部分收入来自游戏 PC,这些 PC 依赖于英特尔和 AMD 的消费级处理器,但对于像 Puget Systems 这样的公司来说并非如此,它只销售用于工作站的 PC。
Puget Systems 总裁 Bach 表示,Threadripper 短缺导致业务略有放缓,主要是由于交货时间较长,但这也促使他的业务将一些客户转移到使用英特尔 Xeon W 工作站芯片的系统。
我们在与系统制造商高管的对话中多次听到这种客户从 AMD 转向英特尔的转变。其中一位为政府机构完成大订单的公司工作,他说他的组织已经开始重新设计其标准工作站,使用英特尔的高核数 Xeon CPU 作为专业级 Threadripper Pro 部件的替代品。
这位不愿透露姓名的高管表示:“我们已经从战略上做出了不那么依赖 AMD 的决定。”
微博服务 Twitter 已经证实它正在试验“不提及”——一项允许用户从不需要的讨论中删除的功能。
该服务的管理部门确认了有关新功能工作的信息:“我们正在试验“取消提及” - 该功能将有助于保护您的平静并退出讨论。 ”
消息中还附有函数操作的说明。在通知页面上,用户在提及他的昵称的对面,选择“离开此讨论”选项,之后他会收到三个用于进一步发展事件的选项:停用提及他的名字,关闭讨论中的进一步提及,或关闭有关后续推文的通知。
正如The Verge所指出的,平台功能研究员 Jane Manchun Wong 早在 2 月份就曾报道过测试一项新功能,但 Twitter 管理部门的确认直到现在才到来。
对于那些对讨论的发展方向感到不舒服的用户,或者对于在平台上遇到骚扰和骚扰的用户,禁用提及可能很有用——可以在不发出太大噪音的情况下退出进一步的事件
谷歌透露,它将资助一条连接日本和加拿大的海底电缆。
这家广告巨头表示,这条名为 Topaz 的新电缆将是第一条走这条路线的电缆,也是第一条在加拿大登陆的跨太平洋电缆。
该电缆的日本登陆站将位于本州主岛上的三重县和茨城县。加拿大登陆将在温哥华岛的阿尔贝里尼港和温哥华市(不在温哥华岛)。
谷歌预测,该电缆应在 2023 年投入使用,并将实现“对搜索、Gmail 和 YouTube、谷歌云以及其他谷歌服务的低延迟访问,同时也为日本的各种网络运营商增加该地区的容量。和加拿大。”
这些运营商很可能是谷歌表示正在帮助其建造电缆的未具名的“日本和加拿大当地合作伙伴”。
还值得考虑提及对 Google 服务的低延迟访问。虽然日本和加拿大都拥有丰富的数据中心,但谷歌用于运行其非云服务的设施清单忽略了这两个国家。日本用户最近的谷歌数据中心在台湾,新加坡的设施比加拿大更近,附近海域有许多海底电缆穿过。加拿大用户的流量要经过很短的路程才能到达美国的 13 个 Google 数据中心。温哥华用户可以连接到俄勒冈州的比特谷仓。
低延迟的原因可能在于电缆中使用的 16 对光纤的总容量为每秒 240 TB。
该电缆还采用了波长选择开关 (WSS)——Meta 计划在连接多个东南亚国家的杏电缆上使用的技术。
谷歌将WSS 描述为“一种高效的软件定义方式,用于划分光纤对上的频谱,以实现路由灵活性和高级弹性。”
另一项弹性措施将让谷歌与运营附近电缆的合作伙伴交换光纤对——电缆运营商使用这种做法来避免物理层网络问题的影响
臭名昭著的网络犯罪集团 FIN7 的另一名成员在该团伙入侵美国各大公司的网络并从这些企业的客户那里窃取了超过 10 亿美元后,将被判入狱。
乌克兰出生的 Denys Iarmak,32 岁,曾担任该犯罪集团的渗透测试员,因与 FIN7 有关联而被判处五年徒刑。
法官在量刑听证会上指出,2019 年被捕的 Iarmak 在 Covid-19 大流行以及现在的乌克兰战争期间一直被美国拘留。
“具有讽刺意味的是,你所掠夺的国家现在正在领导一项国际努力,以保护你的国家、你的人民、你的家人,”美国首席地方法官里卡多·马丁内斯说。
至少从 2015 年开始,FIN7 帮派成员就使用带有恶意文件的网络钓鱼电子邮件侵入了数百家公司的网络。一旦他们获得访问权限,他们就会注入恶意软件来窃取客户的信用卡和借记卡号码,然后他们将这些号码在暗网上出售或用于为自己的购物狂潮提供资金。
据联邦调查局称,仅在美国,FIN7 就从 3,600 多家独立企业的 6,500 多个销售点终端窃取了超过 2,000 万条客户卡记录。这些不法分子偏爱餐厅、赌博和酒店业,他们闯入了包括 Chipotle Mexican Grill、Chili's、Arby's 和 Red Robin 在内的连锁餐厅。
犯罪付出了……一段时间
据司法部称,伊尔马克与臭名昭著的犯罪集团的关系始于 2016 年 11 月左右,持续了大约两年。据称,他使用托管在其他国家的服务器上的 JIRA 等项目管理软件来协调 FIN7 的非法行为并管理其网络入侵。
事实证明,这对 Iarmak 来说是一个有利可图的工作。司法部指出:“在该计划过程中,Iarmak 因参与 FIN7 获得了补偿,这远远超过了乌克兰的可比合法就业。”
Iarmak 于 2019 年底在曼谷被捕后,最终被泰国法院引渡,并于 2020 年 5 月移交美国拘留。
2021 年 11 月,Iarmak 对一项串谋进行电汇欺诈和一项串谋进行计算机黑客攻击的罪名认罪。
Iarmak 是第三位因不当行为而面临牢狱之灾的 FIN7 罪犯。2021 年 4 月 16 日,FIN7 成员 Fedir Hladyr 被判处 10 年监禁。两个月后,FIN7 成员Andrii Kolpakov被判处 7 年徒刑。
虽然多年来侵入公司的支付系统已被证明对 FIN7 来说非常有利可图,但威胁情报公司 Mandiant 发表的新研究表明,犯罪团伙已进入勒索软件以通过其攻击获利。
Mandiant 威胁研究人员写道: “在整个演变过程中,FIN7 提高了他们的行动速度、目标范围,甚至可能与地下网络犯罪分子的其他勒索软件行动的关系。 ”