米国 司法省 LockBit、Babuk、Hiveに関わったロシア人を起訴
こんにちは、丸山満彦です。
米国の司法省がLockBit、Babuk、Hiveなどのランサムウェアに関わったロシア人を起訴しましたね。。。
報奨金制度も活用されたようですね。。。そして、今回は日本の警察も協力したと明記されています!
・2023.05.16 Russian National Charged with Ransomware Attacks Against Critical Infrastructure
Russian National Charged with Ransomware Attacks Against Critical Infrastructure | 重要インフラに対するランサムウェア攻撃でロシア人を起訴 |
Ransomware Attacks Against Law Enforcement Agencies in Washington, D.C. and New Jersey, As Well As Other Victims Worldwide; U.S. Department of State Offers Reward Up to $10M | ワシントンD.C.およびニュージャージー州の法執行機関や世界各地の被害者を狙ったランサムウェア攻撃、米国務省が最高1000万ドルの報奨金を提供 |
The Justice Department today unsealed two indictments charging a Russian national and resident with using three different ransomware variants to attack numerous victims throughout the United States, including law enforcement agencies in Washington, D.C. and New Jersey, as well as victims in healthcare and other sectors nationwide. | 司法省は本日、3種類の異なるランサムウェアを使用して、ワシントンD.C.やニュージャージー州の法執行機関、ヘルスケアやその他の分野の被害者を含む米国内の多数の被害者を攻撃したとして、ロシア国籍および居住者を起訴する2つの起訴状を公開した。 |
According to the indictment obtained in the District of New Jersey, from at least as early as 2020, Mikhail Pavlovich Matveev, aka Wazawaka, aka m1x, aka Boriselcin, aka Uhodiransomwar, allegedly participated in conspiracies to deploy three ransomware variants. These variants are known as LockBit, Babuk, and Hive, and Matveev transmitted ransom demands in connection with each. The perpetrators behind each of these variants, including Matveev, have allegedly used these types of ransomware to attack thousands of victims in the United States and around the world. These victims include law enforcement and other government agencies, hospitals, and schools. Total ransom demands allegedly made by the members of these three global ransomware campaigns to their victims amount to as much as $400 million, while total victim ransom payments amount to as much as $200 million. | ニュージャージー州で入手した起訴状によると、少なくとも2020年初頭から、Mikhail Pavlovich Matveev(別名Wazawaka、別名m1x、別名Boriselcin、別名Uhodiransomwar)が、3つのランサムウェア亜種を展開する共謀に参加したとされている。これらの亜種は、LockBit、Babuk、Hiveとして知られており、Matveevはそれぞれに関連して身代金の要求を送信した。Matveevを含むこれらの亜種の背後にいる犯人は、これらのタイプのランサムウェアを使用して、米国および世界中の数千人の被害者を攻撃したとされている。これらの被害者には、法執行機関やその他の政府機関、病院、学校などが含まれる。これら3つの世界的なランサムウェアキャンペーンのメンバーが被害者に対して行ったとされる身代金の要求総額は4億ドルにものぼり、被害者の身代金の支払い総額は2億ドルにものぼる。 |
“From his home base in Russia, Matveev allegedly used multiple ransomware variants to attack critical infrastructure around the world, including hospitals, government agencies, and victims in other sectors,” said Assistant Attorney General Kenneth A. Polite, Jr. of the Justice Department’s Criminal Division. “These international crimes demand a coordinated response. We will not relent in imposing consequences on the most egregious actors in the cybercrime ecosystem.” | 司法省刑事局のKenneth A. Polite, Jr司法長官補佐官は次のように述べた。「Matveevは、ロシアの本拠地から、複数のランサムウェアの亜種を使って、病院、政府機関、その他の分野の被害者を含む世界中の重要インフラを攻撃したとされている。このような国際的な犯罪には、協調して対応することが必要である。我々は、サイバー犯罪のエコシステムにおける最も悪質な行為者に結果を課すことに容赦はしない。」 |
On or about June 25, 2020, Matveev and his LockBit coconspirators allegedly deployed LockBit ransomware against a law enforcement agency in Passaic County, New Jersey. Additionally, on or about May 27, 2022, Matveev and his Hive coconspirators allegedly deployed Hive against a nonprofit behavioral healthcare organization headquartered in Mercer County, New Jersey. On April 26, 2021, Matveev and his Babuk coconspirators allegedly deployed Babuk against the Metropolitan Police Department in Washington, D.C. | 2020年6月25日頃、Matveevと彼のLockBit共謀者は、ニュージャージー州パサイック郡の法執行機関に対してLockBitランサムウェアを展開したとされている。さらに、2022年5月27日頃、Matveevと彼のHive共謀者は、ニュージャージー州マーサー郡に本部を置く非営利の行動医療組織に対してHiveを展開したとされている。2021年4月26日、Matveevと彼のBabuk共謀者は、ワシントンD.C.のメトロポリタン警察に対してBabukを配備したとされている。 |
“From Russia and hiding behind multiple aliases, Matveev is alleged to have used these ransomware strains to encrypt and hold hostage for ransom the data of numerous victims, including hospitals, schools, nonprofits, and law enforcement agencies, like the Metropolitan Police Department in Washington, D.C.,” said U.S. Attorney Philip R. Sellinger for the District of New Jersey. “Thanks to the extraordinary investigative work of prosecutors from my office and our FBI partners, Matveev no longer hides in the shadows – we have publicly identified his criminal acts and charged him with multiple federal crimes. Let today’s charges be a reminder to cybercriminals everywhere – my office is devoted to combatting cybercrime and will spare no resources in bringing to justice those who use ransomware attacks to target victims.” | ニュージャージー州地区連邦検事フィリップ R. セリンジャーは次のように述べた。「ロシア出身で複数の偽名に隠れていたMatveevは、これらのランサムウェア株を使用して、病院、学校、非営利団体、ワシントンDCのメトロポリタン警察のような法執行機関を含む多数の被害者のデータを暗号化して身代金のために人質にしたとされている。私の事務所の検察官とFBIのパートナーの並外れた捜査活動のおかげで、マトヴェフはもはや影に隠れることはなく、我々は彼の犯罪行為を公に特定し、複数の連邦犯罪で彼を告発した。私のオフィスはサイバー犯罪との闘いに専念しており、ランサムウェア攻撃を利用して被害者を狙う者を裁くために資源を惜まない。 今日の告発は、あらゆるサイバー犯罪者への注意喚起となるだろう。」 |
According to the indictment obtained in the District of Columbia, between April 21, 2021, and May 9, 2021, Matveev allegedly participated in conspiracies to deploy Babuk and to transmit a ransom demand. Specifically, on April 26, 2021, Matveev and his Babuk co-conspirators allegedly deployed Babuk ransomware against the Metropolitan Police Department in Washington, D.C., and then threatened to disclose sensitive information to the public unless a payment was made. | コロンビア特別区で入手した起訴状によると、2021年4月21日から2021年5月9日の間に、MatveevはBabukを展開し、身代金の要求を送信するための共謀に参加したとされている。具体的には、2021年4月26日、MatveevとBabukの共謀者は、ワシントンDCのメトロポリタン警察に対してBabukランサムウェアを展開し、支払いがなければ機密情報を公開すると脅迫したとされている。 |
“Data theft and extortion attempts by ransomware groups are corrosive, cynical attacks on key institutions and the good people behind them as they go about their business and serve the public,” said U.S. Attorney Matthew M. Graves for the District of Columbia. “Whether these criminals target law enforcement, other government agencies, or private companies like health care providers, we will use every tool at our disposal to prosecute and punish such offenses. Thanks to exceptional work by our partners here, we identified and charged this culprit.” | コロンビア特別区の連邦検事Matthew M. Gravesは次のように述べた。「ランサムウェアグループによるデータ窃盗と恐喝の試みは、主要な機関や、その背後にいる善良な人々がビジネスを行い、公共のために奉仕することに対する腐敗した皮肉な攻撃である。これらの犯罪者が法執行機関、他の政府機関、またはヘルスケアプロバイダーのような民間企業を標的にしているかどうかにかかわらず、我々はそのような犯罪を起訴して罰するために自由に使えるあらゆる手段を使用する。今回のパートナーたちの優れた働きにより、我々はこの犯人を特定し、起訴することができた」。 |
“The FBI is steadfast in our commitment to disrupting cybercriminals like Matveev,” said Assistant Director Bryan Vorndran of the FBI’s Cyber Division. “The FBI will continue to impose costs on cyber adversaries through our joint collaboration with our private sector and international partners, and we will not tolerate these criminal acts against American citizens.” | FBIのサイバー部門のアシスタントディレクターBryan Vorndranは次のように述べている。「FBIは、Matveevのようなサイバー犯罪者を崩壊させるという約束を堅持している。FBIは、民間企業や国際的なパートナーとの共同作業を通じて、サイバー敵対者にコストをかけ続けるとともに、米国市民に対するこうした犯罪行為を容認することはない。」 |
The LockBit ransomware variant first appeared around January 2020. LockBit actors have executed over 1,400 attacks against victims in the United States and around the world, issuing over $100 million in ransom demands and receiving over $75 million in ransom payments. | LockBitランサムウェアの亜種は、2020年1月頃に初めて出現した。LockBitのアクターは、米国および世界中の被害者に対して1,400件以上の攻撃を実行し、1億ドル以上の身代金要求を出し、7500万ドル以上の身代金の支払いを受けている。 |
The Babuk ransomware variant first appeared around December 2020. Babuk actors executed over 65 attacks against victims in the United States and around the world, issuing over $49 million in ransom demands and receiving as much as $13 million in ransom payments. | Babukランサムウェアの亜種は、2020年12月頃に初めて出現した。Babukのアクターは、米国および世界中の被害者に対して65回以上の攻撃を実行し、4900万ドル以上の身代金要求を発行し、1300万ドルもの身代金の支払いを受けた。 |
Since June 2021, the Hive ransomware group has targeted more than 1,400 victims around the world and received as much as $120 million in ransom payments. | 2021年6月以降、Hiveランサムウェアグループは、世界中の1,400人以上の被害者を標的とし、1億2千万ドルもの身代金の支払いを受けた。 |
The LockBit, Babuk, and Hive ransomware variants operated in the same general manner: first, the ransomware actors would identify and unlawfully access vulnerable computer systems, sometimes through their own hacking, or by purchasing stolen access credentials from others. Second, the actors would deploy the ransomware variant within the victim computer system, allowing the actors to encrypt and steal data thereon. Next, the actors would send a ransom note to the victim demanding a payment in exchange for decrypting the victim’s data or refraining from sharing it publicly. Finally, the ransomware actors would negotiate a ransom amount with each victim willing to pay. If a victim did not pay, ransomware actors would often post that victim’s data on a public website, often called a data leak site. | LockBit、Babuk、およびHiveランサムウェアの亜種は、同じ一般的な方法で動作する。まず、ランサムウェアの行為者は、脆弱なコンピュータシステムを特定して不法にアクセスする。時には自らのハッキングによって、または他人から盗んだアクセス認証情報を購入することによってアクセスする。次に、被害者のコンピュータシステム内にランサムウェアの亜種を展開し、データを暗号化して盗むことができるようにする。次に、犯人は被害者に身代金請求書を送り、被害者のデータを復号化すること、またはデータの公開を控えることと引き換えに、支払いを要求する。最後に、ランサムウェアの実行者は、支払いに応じる各被害者と身代金の額を交渉する。被害者が支払わない場合、ランサムウェアの実行者は、その被害者のデータを、しばしばデータ漏洩サイトと呼ばれる公共のウェブサイトに掲載することがあった。 |
Matveev is charged with conspiring to transmit ransom demands, conspiring to damage protected computers, and intentionally damaging protected computers. If convicted, he faces over 20 years in prison. | Matveevは、身代金要求の送信の共謀、保護されたコンピュータの損傷の共謀、および保護されたコンピュータの意図的な損傷の罪に問われている。有罪判決を受けた場合、彼は20年以上の懲役刑に処されることになる。 |
The FBI Newark Field Office’s Cyber Crimes Task Force is investigating the case with valuable assistance from the Jersey City Police Department, New Jersey State Police, Newark IRS Criminal Investigation, and international partners from European Cyber Crime Centre of Europol, National Police Agency of Japan, Gendarmerie Nationale Cyberspace Command of France, National Crime Agency and South West Regional Organized Crime Unit of the United Kingdom, Kantonspolizei Zürich of Switzerland, High-Tech Crime Unit of the Dutch Police Services Agency of the Netherlands, Bundeskriminalamt and Landeskriminalamt of Germany, Mossos d'Esquadra Police Department of Spain, Norwegian Police Service of Norway, and Swedish Police Authority of Sweden. | FBIニューアーク支局のサイバー犯罪タスクフォースは、ジャージーシティ警察、ニュージャージー州警察、ニューアーク国税局犯罪捜査部の貴重な協力と、ユーロポールの欧州サイバー犯罪センター、日本の警察庁、フランスの国家憲兵サイバー空間司令部の国際パートナーと共に、この事件を捜査している、 英国国家犯罪局および南西地域組織犯罪ユニット、スイスのチューリッヒ警察庁、オランダ警察庁ハイテク犯罪ユニット、ドイツのブンであるクリミナールトおよびランであるクリミナールト、スペインのモッソス・であるクアドラ警察、ノルウェーの警察庁、スウェーデンのスウェーデン警察庁の国際的なパートナーである。 |
Trial Attorneys Jessica C. Peck, Benjamin Proctor, and Jorge Gonzalez of the Criminal Division’s Computer Crime and Intellectual Property Section (CCIPS); Assistant U.S. Attorneys Andrew M. Trombly and David E. Malagold for the District of New Jersey’s Cybercrime Unit in Newark; and Assistant U.S. Attorney Elizabeth Aloi for the District of Columbia’s Fraud, Public Corruption, and Civil Rights Section are prosecuting the case. | 刑事部コンピュータ犯罪・知的財産課(CCIPS)のJessica C. Peck、Benjamin Proctor、Jorge Gonzalez各裁判官、ニュージャージー州ニューアークのサイバー犯罪課のAndrew M. Trombly、David E. Malagold両米国弁護士補、コロンビア特別区の不正・公共腐敗・市民権課のElizabeth Aloi米国弁護士補がこの事件を訴追している。 |
The FBI Tampa Field Office and Orlando Resident Agency, along with Assistant U.S. Attorney Chauncey Bratt for the Middle District of Florida and CCIPS Trial Attorneys Christen Gallagher and Alison Zitron, made critical contributions to the case. The FBI Washington Field Office and Metropolitan Police Department also provided valuable assistance. | FBIタンパ支局とオーランド常駐局、フロリダ州中部地区担当のチャウンシー・ブラット連邦検事補、CCIPS裁判弁護士のクリステン・ギャラガーとアリソン・ジトロンは、この事件で重要な貢献をした。また、FBIワシントン支局とメトロポリタン警察も貴重な支援を提供した。 |
The Justice Department’s Office of International Affairs and National Security Division also provided significant assistance. | また、司法省の国際局および国家安全保障部も重要な支援を提供した。 |
Victims of LockBit, Babuk, or Hive ransomware should contact their local FBI field office for further information. For additional information on ransomware, including the LockBit, Babuk, and Hive variants, please visit StopRansomware.gov. | LockBit、Babuk、またはHiveランサムウェアの被害者は、最寄りのFBI支局に連絡して、詳しい情報を入手できる。LockBit、Babuk、Hiveの亜種を含むランサムウェアに関する追加情報については、StopRansomware.govを参照のこと。 |
Additionally, the U.S. Department of the Treasury’s Office of Foreign Assets Control (OFAC) today announced that it is designating the defendant for his role in launching ransomware attacks against U.S. law enforcement, businesses, and critical infrastructure. | さらに、米国財務省外国資産管理局(OFAC)は本日、米国の法執行機関、企業、重要インフラに対するランサムウェア攻撃を仕掛けたとして、被告を指定することを発表した。 |
Finally, the Department of State has also announced an award of up to $10 million for information that leads to the arrest and/or conviction of this defendant. Information that may be eligible for this award can be submitted at tips.fbi.gov. Congress established the Transnational Organized Crime Rewards Program in 2013 to support law enforcement efforts to dismantle transnational criminal organizations and bring their leaders and members to justice. The Department of State’s Bureau of International Narcotics and Law Enforcement Affairs manages the program in coordination with other U.S. federal agencies. | 最後に、国務省は、この被告の逮捕および/または有罪判決につながる情報に対して、最高1,000万ドルの賞金を授与することも発表している。この賞の対象となりうる情報は、tips.fbi.govで提出することができます。米国議会は、国際的な犯罪組織を解体し、その指導者やメンバーを裁くための法執行活動を支援するため、2013年に国際組織犯罪報奨金プログラムを設立した。国務省の国際麻薬・法執行局は、他の米国連邦機関と連携してこのプログラムを管理している。 |
An indictment is merely an allegation. All defendants are presumed innocent until proven guilty beyond a reasonable doubt in a court of law. | 起訴は単なる申し立てに過ぎない。すべての被告人は、法廷で合理的な疑いを超えて有罪が証明されるまで、無罪と推定される。 |
⚫︎まるちゃんの情報セキュリティ気まぐれ日記
・2023.05.06 米国 FBI 犯罪行為を助長する仮想通貨取引所を破壊
・2023.04.07 米国 司法省 Genesis Markeをテイクダウン
・2023.03.29 米国 司法省 世界最大級のハッカーフォーラムの創設者を逮捕し、フォーラムの運営を破壊 (2023.03.24)
・2023.03.29 米国 司法省 30億ドル以上の違法取引を処理したダークネット暗号通貨ミキサーのテイクダウンに成功 (2023.03.15)
・2023.01.31 米国 司法省 ランサムウェアの亜種「Hive」を駆除 (2023.01.26)・・
・2022.06.21 米国 司法省 国際的なサイバー作戦によるロシアのボットネットの破壊
・2022.04.11 米国 司法省 ロシア連邦軍参謀本部情報総局(GRU)が管理するボットネットを裁判所の認可に基づき破壊(2022.04.06)
・2022.03.30 米国 司法省 重要インフラを標的とした2つのハッキングキャンペーンでロシア政府職員4人を起訴 (2022.03.24)
・2022.03.18 米国 FBIが新たに仮想資産課 (VAU) を設立...
・2022.03.03 米国 司法省 タスクフォース KleptoCapture (ロシアの資金源を断つ?)
・2021.11.09 米国 司法省 Kaseya社等をランサムウェア攻撃したウクライナ人を逮捕・起訴した
・2021.11.04 米国 FBI-ICS3 ランサムウェアの実行者は合併等の金融イベント等を狙って攻撃してきているとアラートを出していますね。。。
・2021.10.20 米国 司法省 国家暗号通貨執行チームの設立を発表 at 2021.10.06
・2021.06.08 米国 司法省 コロニアル・パイプライン社が支払った暗号通貨の大半(約230 万ドル)を押収
・2021.02.19 U.S. DOJ 北朝鮮軍のハッカー3人を複数のサイバー犯罪の容疑で起訴
Comments