« 米国 NIST CSWP 36 5Gのサイバーセキュリティとプライバシー機能の適用:ホワイトペーパーシリーズ序文、36A Subscription Concealed Identifier(SUCI)による加入者識別子の保護 | Main | 英国 防衛科学技術研究所 AIとデータサイエンス:防衛科学技術能力, 国防AI戦略 »

2024.08.17

英国国家犯罪庁、米国シークレットサービス、連邦捜査局が協力し、ランサムウェア等のサイバー犯罪グループのトップ容疑者を逮捕、身柄を引き渡す (2024.08.13)

こんにちは、丸山満彦です。

英国国家犯罪庁、米国シークレットサービス、連邦捜査局が協力し、ランサムウェア等のサイバー犯罪グループのトップ容疑者を逮捕、身柄を引き渡したと発表していますね...

ランサムウェア等のサイバー犯罪は、国際犯罪が通常なので、捜査機関の国際連携は必須ですよね...

そして、経済犯罪については、犯罪によって得られるであろう収益以上のコスト(サンクション含む)がかかると思うようにならないと犯罪は減りませんよね...ということで、これからも、起訴、逮捕、犯罪収益の回収等に力をいれていくのでしょうね...

 

 

● U.K. National Crime Agency

・2024.08.13 Suspected head of prolific cybercrime groups arrested and extradited

Suspected head of prolific cybercrime groups arrested and extradited 多発するサイバー犯罪グループの責任者容疑者を逮捕、身柄を引き渡す
An international operation coordinated by the National Crime Agency (NCA) has resulted in the arrest and extradition of a man believed to be one of the world’s most prolific Russian-speaking cybercrime actors. 国家犯罪対策庁(NCA)が調整した国際的な捜査により、世界で最も多発するロシア語を話すサイバー犯罪者の1人と見られる男が逮捕され、身柄が引き渡された。
The NCA has been investigating the online moniker ‘J.P. Morgan’ and his criminal network since 2015, with parallel investigations also being run by the United States Secret Service (USSS) and FBI. NCAは2015年以来、オンライン上の「J.P.モルガン」と彼の犯罪ネットワークを捜査しており、並行して米国シークレットサービス(USSS)とFBIも捜査を行っている。
J.P. Morgan and his associates are elite cyber criminals who practiced extreme operational and online security in an effort to avoid law enforcement detection. J.P.モルガンとその仲間は、法執行機関の摘発を避けるために、極端な作戦とオンライン・セキュリティを実践したエリート・サイバー犯罪者である。
Cybercrime specialists from the NCA, working closely with international partners, identified the real-world individuals responsible for several high-profile online monikers – including J.P. Morgan – and successfully tracked and located them as they sought to avoid detection across Europe. NCAのサイバー犯罪スペシャリストは、国際的なパートナーと緊密に協力し、J.P.モルガンを含むいくつかの有名なオンライン・モノネームの実在の人物を特定し、ヨーロッパ全土で摘発を避けようとする彼らを追跡して所在を突き止めることに成功した。
Investigators established that these individuals were responsible for the development and distribution of notorious ransomware strains, including Reveton and most recently Ransom Cartel, as well as exploit kits, including Angler, which have extorted tens of millions from victims worldwide. 捜査当局は、これらの人物が、Revetonや直近ではRansom Cartelを含む悪名高いランサムウェアの開発および配布、ならびに世界中の被害者から数千万ドルを恐喝したAnglerを含むエクスプロイトキットの責任者であることを立証した。
Following charges brought in the US against several individuals, a coordinated day of action took place on 18 July 2023, during which the Guardia Civil, supported by NCA and US officers, arrested 38-year-old Maksim Silnikau, also known as Maksym Silnikov, at an apartment in Estepona, Spain. 米国で複数の個人に対する告発が行われた後、2023年7月18日には、NCAと米国警官の支援を受けたGuardia Civilが、スペインのエステポナにあるアパートで、Maksym Silnikovとしても知られる38歳のMaksim Silnikauを逮捕した。
Silnikau, from Belarus, is believed to have used the J.P. Morgan moniker, as well as other notorious monikers within the cybercrime community including ‘xxx’ and ‘lansky’. ベラルーシ出身のシルニカウは、J.P.モルガンのニックネームや、「xxx」や「lansky」などサイバー犯罪コミュニティ内で悪名高いニックネームを使っていたと見られている。
On Friday 9 August 2024, Silnikau was extradited from Poland to the US to face charges relating to cybercrime offences. 2024年8月9日(金)、シルニカウはサイバー犯罪に関する罪に問われるため、ポーランドから米国に送還された。
Vladimir Kadariya, 38, from Belarus, and Andrei Tarasov, 33, from Russia, are also facing charges in the US for allegedly playing key roles in J.P. Morgan’s crime group. ベラルーシ出身のウラジミール・カダリヤ(38歳)とロシア出身のアンドレイ・タラソフ(33歳)も、J.P.モルガンの犯罪グループで重要な役割を果たしたとして、米国で起訴されている。
J.P. Morgan’s criminal activities can be traced back to at least 2011 when he and associates introduced Reveton, the first ever ransomware-as-a-service business model. J.P.モルガンの犯罪活動は、彼とその仲間が史上初のランサムウェア・アズ・ア・サービスのビジネスモデルであるRevetonを導入した少なくとも2011年まで遡ることができる。
Such services provide a suite of tools that allow low skilled offenders to launch effective ransomware attacks for a fee and are now widely used, meaning they have significantly lowered the barrier to entry into cybercrime. このようなサービスは、低スキルの犯罪者が効果的なランサムウェア攻撃を有料で仕掛けることを可能にする一連のツールを提供するもので、現在では広く利用されており、サイバー犯罪への参入障壁を大幅に下げたことを意味する。
Victims of Reveton received messages purporting to be from law enforcement, with a notification that would lock their screen and system, accusing them of downloading illegal content such as child abuse material and copyrighted programmes. Revetonの被害者は、法執行機関を装ったメッセージを受け取り、画面とシステムをロックする通知とともに、児童虐待の素材や著作権で保護されたプログラムなどの違法コンテンツをダウンロードしたことを非難した。
Reveton could detect the use of a webcam and take an image of the user to accompany the notification with a demand for payment. Victims were then coerced into paying large fines through fear of imprisonment or to regain access to their devices. Revetonは、ウェブカメラの使用を検知してユーザーの画像を撮影し、支払いを要求する通知を添付することができた。被害者はその後、投獄を恐れて多額の罰金を支払うよう強要されたり、デバイスへのアクセスを回復させられたりした。
The scam resulted in approximately $400,000 being extorted from victims every month from 2012 to 2014. この詐欺では、2012年から2014年まで毎月約40万ドルが被害者から強要された。
J.P. Morgan’s network also developed and distributed a number of exploit kits, including the notorious Angler Exploit Kit, which they used to conduct ‘malvertising’ campaigns. J.P.モルガンのネットワークはまた、悪名高いAngler Exploit Kitを含む多くのエクスプロイトキットを開発・配布し、「不正広告」キャンペーンの実施に利用していた。
These campaigns took a variety of forms, but generally involved the cyber criminals purchasing advertising space on legitimate websites and uploading ads which were laced with a malicious exploit kit. これらのキャンペーンは様々な形態をとっていたが、一般的にはサイバー犯罪者が合法的なウェブサイトの広告スペースを購入し、悪意のあるエクスプロイトキットを混入した広告をアップロードするというものだった。
The kit would seek out vulnerabilities in the website’s system which ultimately enabled it to deliver malware, including ransomware (Reveton, CryptXXX, CryptoWall and other strains), to a victim’s device. このキットは、最終的にランサムウェア(Reveton、CryptXXX、CryptoWallなど)を含むマルウェアを被害者のデバイスに配信することを可能にする、ウェブサイトのシステムの脆弱性を探し出す。
Once the cyber criminals had infected a victim’s device, they were able to exploit them in a number of ways, often stealing banking credentials and sensitive personal information. A victim would potentially be forced to pay a ransom under threat of their information being published online. サイバー犯罪者は被害者のデバイスを感染させると、様々な方法で悪用し、多くの場合、銀行の認証情報や重要な個人情報を盗むことができた。被害者は、自分の情報がオンラインで公開されるという脅しのもと、身代金の支払いを余儀なくされる可能性があった。
NCA investigators established that British national Zain Qaiser was working with J.P. Morgan, launching Angler malvertising campaigns and sharing the profits with him. NCAの捜査員は、英国人のザイン・カイザーがJPモルガンと協力し、アングラーの不正広告キャンペーンを立ち上げ、利益を共有していたことを突き止めた。
Qaiser was convicted of blackmail, Computer Misuse Act and money laundering offences and sentenced to six years and five months imprisonment in the UK in 2019. カイザーは脅迫罪、コンピュータ不正使用法、マネーロンダリング罪で有罪判決を受け、2019年に英国で禁固6年5カ月の判決を受けた。
At its peak, Angler represented 40% of all exploit kit infections, having targeted around 100,000 devices and with an estimated annual turnover of around $34 million. Anglerは最盛期にはエクスプロイトキット感染全体の40%を占め、約10万台のデバイスを標的にし、推定年間売上高は約3400万ドルだった。
To deliver exploit kits and malware, J.P. Morgan‘s network often inserted and disguised malware within online advertising in a way that prevented it from being detected by anti-virus software. They operated under various names, including Media Lab, at times based in physical offices in Kyiv, Ukraine. エクスプロイトキットやマルウェアを配信するために、J.P.モルガンのネットワークはしばしば、アンチウイルスソフトで検出されないようにオンライン広告の中にマルウェアを挿入し、偽装していた。彼らは、ウクライナのキエフにある物理的なオフィスを拠点に、Media Labを含む様々な名前で活動していた。
These malvertising campaigns have impacted over half a billion victims worldwide, including in the UK. これらの不正広告キャンペーンは、英国を含む世界中で5億人以上の被害者に影響を与えた。
The NCA worked closely with the Cyber Department of the Security Service of Ukraine, passing them information relating to Media Lab, enabling them to conduct 15 searches targeting several employees and group members on the day of action. NCAはウクライナ保安局サイバー部と緊密に連携し、メディアラボに関連する情報を伝え、行動当日に複数の従業員とグループメンバーを対象とした15件の捜索を実施することができた。
Working with partners, including the Singapore Police Force (SPF), the NCA was able to locate infrastructure used to manage and operate the ransomware strain Ransom Cartel and ensure that this was offline following the day of action. シンガポール警察(SPF)を含むパートナーとの協力により、NCAはランサムウェア「Ransom Cartel」の管理・運営に使用されているインフラを特定し、行動当日にオフラインにすることができた。
Operational activity also took place in Portugal, where one person believed to be connected to the crime group was interviewed and her home/business premises was searched by the Judicial Police. ポルトガルでも作戦活動が行われ、犯罪グループと関係があると思われる人物1人が事情聴取を受け、彼女の自宅兼事業所が司法警察によって捜索された。
Key evidence was obtained from the interviews and searches – including over 50 terabytes of data – which is being reviewed to support the ongoing investigation targeting further actors linked to this criminal network and associated cybercrime groups. 事情聴取と家宅捜索により、50テラバイトを超えるデータを含む重要な証拠が入手され、この犯罪ネットワークと関連するサイバー犯罪集団に関連するさらなる関係者をターゲットとする継続中の捜査を支援するために、これらの証拠が検討されている。
NCA Deputy Director Paul Foster, Head of the National Cyber Crime Unit, said: “This action is the culmination of complex and long running international investigations into J.P. Morgan and his criminal network, who have caused immeasurable harm to individuals and businesses around the world. NCAのポール・フォスター副局長(国家サイバー犯罪ユニット責任者)は、次のように述べた: 「今回の措置は、世界中の個人や企業に計り知れない損害を与えたJ.P.モルガンとその犯罪ネットワークに対する複雑かつ長期にわたる国際的な捜査の集大成である。
“As well as causing significant reputational and financial damage, their scams led victims to suffer severe stress and anxiety. 「彼らの詐欺は、大きな風評被害と経済的損害を与えただけでなく、被害者を深刻なストレスと不安に陥れた。
“Their impact goes far beyond the attacks they launched themselves. They essentially pioneered both the exploit kit and ransomware-as-a-service models, which have made it easier for people to become involved in cybercrime and continue to assist offenders. 「彼らの影響は、攻撃そのものにとどまらない。彼らはエクスプロイト・キットとランサムウェア・アズ・ア・サービスの両モデルの先駆者であり、これによって人々がサイバー犯罪に関与しやすくなり、犯罪者を支援し続けることができるようになった。
“These are highly sophisticated cyber criminals who, for a number of years, were adept at masking their activity and identities. 「これらの犯罪者は高度に洗練されたサイバー犯罪者であり、何年もの間、その活動や身元を隠すことに長けていた。
“However, the NCA is committed to identifying the organised criminals at the top of the chain who direct the crime groups causing the greatest harm to the UK. 「しかしNCAは、英国に最大の被害をもたらしている犯罪グループを指揮する、連鎖の頂点に立つ組織犯罪者を特定することに全力を注いでいる。
“Using our unique capabilities, and working closely with the US Secret Service, FBI and other international partners, we were able to identify, track and locate the individuals behind the online monikers, map the group’s activity and target their technical infrastructure, rendering a significant arm of their criminal operation inoperable. 「NCA独自の能力を駆使し、米国シークレット・サービス、FBI、その他の国際的なパートナーと緊密に協力することで、オンライン・モノネームの背後にいる個人を特定、追跡、所在を突き止め、グループの活動をマッピングし、彼らの技術インフラを標的にすることができた。
“This is an extremely significant result in our continued efforts to protect the British public from cybercrime. 「これは、英国国民をサイバー犯罪から守るための我々の継続的な取り組みにおいて、極めて重要な結果である。
“Our investigation is ongoing, and anyone with relevant information, especially relating to the perpetrators, is urged to contact the NCA by e-mailing [mail]
or by calling Crimestoppers anonymously on 0800 555 111.”
「我々の捜査は継続中であり、関連情報、特に犯人に関する情報をお持ちの方は、cyber.investigation@nca.gov.uk に電子メールを送るか、クリムストッパーズ(匿名、0800-555-111)に電話して、NCAに連絡するよう強く要請する」
United States Secret Service Assistant Director of Investigations Brian Lambert said: “This arrest underscores a long-term investigation by the U.S. Secret Service, in coordination with foreign, domestic and private partners, of cybercrime organisations that allegedly distributed the notorious Angler Exploit Kit, conducted malvertising and operated the Ransom Cartel ransomware organisation”. 米国シークレットサービスのブライアン・ランバート捜査次長は次のように述べた: 「今回の逮捕は、悪名高いAngler Exploit Kitを配布し、不正広告を行い、ランサムウェア組織Ransom Cartelを運営していたとされるサイバー犯罪組織について、米国シークレットサービスが海外、国内、民間のパートナーと連携して長期的に捜査してきたことを強調するものである。
“Cybercriminals should know that even if they attempt to hide their criminal conduct behind the anonymity of the internet that eventually, through the dedication of international law enforcement professionals, they will be apprehended and held accountable for their actions.” 「サイバー犯罪者は、たとえインターネットの匿名性に隠れて犯罪行為を隠そうとしたとしても、最終的には国際的な法執行の専門家の献身によって、逮捕され、その行為に対する責任を問われることを知るべきである」
Ransomware attacks are illegal acts which involve denying the user access to files on their computer, then encrypting these files and demanding a ransom in order to regain access. In the UK, it is a criminal offence under the Computer Misuse Act 1990 to conduct a ransomware attack or purchase a ransomware-as-a-service Product. ランサムウェア攻撃は、ユーザーのコンピュータ上のファイルへのアクセスを拒否した後、これらのファイルを暗号化し、アクセスを回復するために身代金を要求する違法行為である。英国では、ランサムウェア攻撃を行ったり、ランサムウェア・アズ・ア・サービス製品を購入したりすることは、1990年コンピューター誤用法に基づいて犯罪行為となる。
The Cyber Choices programme was created to help those on the fringes of committing cybercrime understand the law and encourage them to use their skills legally. 「Cyber Choices」プログラムは、サイバー犯罪を犯す可能性のある人々が法律を理解し、合法的にスキルを使用することを奨励するために作成された。
This is a national programme co-ordinated by the NCA and delivered by Cyber Choices teams within Regional Organised Crime Units and Local Police Force Cyber Teams. このプログラムは、NCAがコーディネートし、地域組織犯罪対策部および地方警察のサイバーチーム内のサイバー・チョイス・チームが実施する全国的なプログラムである。
FBI Deputy Director Paul Abbate said: “Silnikau and his co-conspirators allegedly used malware and various online scams to target millions of unsuspecting internet users in the United States and around the world. FBIのポール・アベイト副長官は次のように述べた: 「シルニカウとその共謀者は、マルウェアと様々なオンライン詐欺を使い、米国と世界中の何百万人もの無防備なインターネットユーザーを標的にしたと言われている。
“They hid behind online aliases and engaged in complex, far-reaching cyber fraud schemes to compromise victim devices and steal sensitive personal information. The FBI will continue to work with partners to aggressively impose costs on cybercriminals and hold them accountable for their actions.” 「彼らはオンライン上の偽名に隠れ、複雑で広範囲に及ぶサイバー詐欺を行い、被害者のデバイスを危険にさらし、重要な個人情報を盗んだ。FBIは今後もパートナーと協力し、サイバー犯罪者に積極的にコストを課し、その行為に対する責任を追及していく。」

 


連邦シークレットサービス...

 

● United States Secret Service

・2024.08.13 Leader of International Malvertising and Ransomware Schemes Extradited from Poland to Face Cybercrime Charges

Leader of International Malvertising and Ransomware Schemes Extradited from Poland to Face Cybercrime Charges 国際的な不正広告およびランサムウェア詐欺のリーダー、サイバー犯罪容疑でポーランドから送還される
Justice Department Unseals Charges Against Two Additional International Cybercriminals 司法省、さらに2人の国際的サイバー犯罪者に対する起訴を解除する
WASHINGTON – A Belarussian and Ukrainian dual-national charged in both the District of New Jersey and Eastern District of Virginia with leading international computer hacking and wire fraud schemes made his initial appearance in Newark, New Jersey, today after being extradited from Poland. ワシントン発 - 国際的なコンピューター・ハッキングと電信詐欺を主導したとして、ニュージャージー州およびバージニア州東部地区で起訴されたベラルーシ人とウクライナ人の二重国籍の男が、ポーランドからの身柄引き渡しを受け、本日ニュージャージー州ニューアークで初出頭した。
As alleged in court documents unsealed today, Maksim Silnikau, also known as Maksym Silnikov, 38, led two multiyear cybercrime schemes. At different points, Silnikau has been associated with the online monikers “J.P. Morgan,” “xxx,” and “lansky,” among others. マクシム・シルニカウ(別名マクシム・シルニコフ、38歳)は、本日公開された法廷文書で主張されているように、2つの複数年にわたるサイバー犯罪計画を主導していた。さまざまな時点で、シルニカウは「J.P.モルガン」、「xxx」、「ランスキー」などのオンライン名で活動していた。
In the District of New Jersey, Silnikau, along with alleged co-conspirators Volodymyr Kadariya, a Belarussian and Ukrainian national, 38, and Andrei Tarasov, a Russian national, 33, are charged with cybercrime offenses associated with a scheme to transmit the Angler Exploit Kit, other malware, and online scams to the computers of millions of unsuspecting victim internet users through online advertisements — so-called “malvertising” — and other means from October 2013 through March 2022. In the Eastern District of Virginia, Silnikau is charged for his role as the creator and administrator of the Ransom Cartel ransomware strain and associated ransomware operations beginning in May 2021. ニュージャージー州地区では、シルニカウは共謀者とされるベラルーシ人とウクライナ人のヴォロディミル・カダリヤ(38歳)とロシア人のアンドレイ・タラソフ(33歳)とともに、2013年10月から2022年3月にかけて、アングラー・エクスプロイト・キット、その他のマルウェア、オンライン詐欺を、オンライン広告(いわゆる「マルバタイジング」)やその他の手段を通じて、何百万人もの無防備な被害者インターネット・ユーザーのコンピュータに送信する計画に関連したサイバー犯罪で起訴されている。バージニア州東部地区では、シルニカウは2021年5月からランサムウェア「Ransom Cartel」系統および関連するランサムウェアの運用の作成者および管理者としての役割で起訴されている。
“Today, the Justice Department takes another step forward in disrupting ransomware actors and malicious cybercriminals who prey on victims in the U.S. and around the world,” said Deputy Attorney General Lisa Monaco. “As alleged, for over a decade, the defendant used a host of online disguises and a network of fraudulent ad campaigns to spread ransomware and scam U.S. businesses and consumers. Now, thanks to the hard work of federal agents and prosecutors, along with Polish law enforcement colleagues, Maksim Silnikau must answer these grave charges in an American courtroom.”  リサ・モナコ司法副長官は、次のように述べた。「本日、司法省は、米国および世界中の被害者を食い物にするランサムウェアの実行者や悪質なサイバー犯罪者を阻止するために、新たな一歩を踏み出した。容疑通り、被告は10年以上もの間、オンライン上の偽装工作や詐欺的広告キャンペーンのネットワークを駆使してランサムウェアを拡散し、米国の企業や消費者を騙していた。今、連邦捜査官と検察官、そしてポーランドの法執行機関の同僚たちの懸命な努力のおかげで、マクシム・シルニカウはアメリカの法廷でこれらの重大な容疑に答えなければならない。
“This arrest underscores a long-term investigation by the U.S. Secret Service, in coordination with foreign, domestic and private partners, of cybercrime organizations that allegedly distributed the notorious Angler Exploit Kit, conducted malvertising, and operated the Ransom Cartel ransomware organization,” said Assistant Director of Investigations Brian Lambert of the U.S. Secret Service. “Cybercriminals should know that even if they attempt to hide their criminal conduct behind the anonymity of the internet that eventually, through the dedication of international law enforcement professionals, they will be apprehended and held accountable for their actions.” 米国シークレットサービスのブライアン・ランバート捜査次長は次のように述べた。「今回の逮捕は、悪名高いアングラー・エクスプロイト・キットを配布し、不正広告を行い、ランサムウェア組織『ランサム・カルテル』を運営していたとされるサイバー犯罪組織について、米国シークレットサービスが海外、国内、民間のパートナーと連携して長期的に捜査してきたことを強調するものだ。サイバー犯罪者は、たとえインターネットの匿名性の陰に隠れて犯罪行為を行おうとしても、最終的には国際的な法執行の専門家の献身によって、逮捕され、その行為の責任を問われることを知るべきである。」
“Silnikau and his co-conspirators allegedly used malware and various online scams to target millions of unsuspecting internet users in the United States and around the world,” said FBI Deputy Director Paul Abbate. “They hid behind online aliases and engaged in complex, far-reaching cyber fraud schemes to compromise victim devices and steal sensitive personal information. The FBI will continue to work with partners to aggressively impose costs on cybercriminals and hold them accountable for their actions.” FBIのポール・アベイト副長官は、次のように述べた。「シルニカウとその共謀者は、マルウェアと様々なオンライン詐欺を使い、米国と世界中の何百万人もの無防備なインターネットユーザーを標的にしたと言われている。彼らはオンライン上の偽名に隠れて、複雑で広範囲に及ぶサイバー詐欺を行い、被害者のデバイスを危険にさらし、重要な個人情報を盗んだ。FBIは今後もパートナーと協力し、サイバー犯罪者に積極的にコストを課し、その行為に対する責任を追及していく。」
“As alleged in the indictment, Silnikau and his co-conspirators distributed online advertisements to millions of internet users for the purpose of delivering malicious content,” said Principal Deputy Assistant Attorney General Nicole M. Argentieri, head of the Justice Department’s Criminal Division. “These ads appeared legitimate but were actually designed to deliver malware that would compromise users’ devices or to deliver ‘scareware’ designed to trick users into providing their sensitive personal information. Silnikau’s arrest and extradition demonstrate that, working with its domestic and international partners, the Criminal Division is committed to bringing cybercriminals who target U.S. victims to justice, no matter where they are located.” 「起訴状で主張されているように、シルニカウとその共謀者は、悪質なコンテンツを配信する目的で、何百万人ものインターネット・ユーザーにオンライン広告を配信した。これらの広告は合法的に見えるが、実際にはユーザーのデバイスを危険にさらすマルウェアを配信したり、ユーザーを騙して機密個人情報を提供させるように設計された『スケアウェア』を配信するように設計されていた」と述べた。シルニカウの逮捕と身柄引き渡しは、国内外のパートナーと協力しながら、刑事部が米国の被害者を狙うサイバー犯罪者を、彼らがどこにいても裁くことに全力を尽くしていることを示している。」
“These conspirators are alleged to have operated a multiyear scheme to distribute malware onto the computers of millions of unsuspecting internet users around the globe,” said U.S. Attorney Philip R. Sellinger for the District of New Jersey. “To carry out the scheme, they used malicious advertising, or ‘malvertising’, to trick victims into clicking on legitimate-seeming internet ads. Instead, the victims would be redirected to malicious internet sites that delivered malware to their devices, giving the conspirators access to the victims’ personal information. The conspirators then sold that access and information to other cybercriminals on the dark net. Throughout the scheme, the conspirators attempted to hide their identities from law enforcement, including by using fraudulent aliases and online personas.” ニュージャージー州のフィリップ・R・セリンジャー連邦検事は次のように述べた。「これらの共謀者は、世界中の何百万人もの無防備なインターネット・ユーザーのコンピュータにマルウェアを配布するために、複数年にわたる計画を行っていたとされている」と、この計画を実行するために、彼らは悪質な広告、つまり『マルバタイジング』を使って被害者を騙し、合法的に見えるインターネット広告をクリックさせた。その代わり、被害者は悪質なインターネット・サイトに誘導され、マルウェアを端末に送り込まれ、共謀者は被害者の個人情報にアクセスできるようになった。そして共謀者たちは、そのアクセス権と情報をダークネット上で他のサイバー犯罪者に売った。この計画を通じて、共謀者は詐欺的な偽名やオンライン上のペルソナを使うなどして、法執行機関から身元を隠そうとした。」
“This case reemphasizes the importance of both cybersecurity and our crucial law enforcement partnerships worldwide,” said U.S. Attorney Jessica D. Aber for the Eastern District of Virginia. “Online threats emerge within the digital ecosystem among those who exploit the very tools that help us connect and collaborate. In turn, we must maximize our investigative collaborations globally to address those threats. This investigation demonstrates the positive results of leveraging international partnerships to combat international crimes.” 「この事件は、サイバーセキュリティと世界における法執行機関との極めて重要なパートナーシップの重要性を再確認させるものである。「オンライン上の脅威は、われわれがつながり、協力するためのツールを悪用する者たちの間で、デジタル・エコシステム内に出現している。そのため、私たちはこれらの脅威に対処するために、世界的な捜査協力を最大限に活用しなければならない。今回の捜査は、国際的な犯罪と闘うために国際的なパートナーシップを活用することが良い結果をもたらすことを示している。」
“The FBI will continue to work alongside our partners both overseas and in the states to identify and dismantle cyber threats, and to pursue those criminals who attempt to target and defraud victims in the United States,” said Special Agent in Charge Stephen Cyrus of the FBI Kansas City Field Office. FBIカンザスシティー支局のスティーブン・サイラス特別捜査官は、次のように述べた。「FBIは、サイバー脅威を特定し、解体し、米国内の被害者を狙って詐欺を働こうとする犯罪者を追及するために、海外および米国内のパートナーとともに引き続き取り組んでいく」
District of New Jersey Indictment ニュージャージー州での起訴
According to the indictment unsealed in the District of New Jersey, from October 2013 through March 2022, Silnikau, Kadariya, Tarasov, and others in Ukraine and elsewhere used malvertising and other means to deliver malware, scareware, and online scams to millions of unsuspecting Internet users in the United States and elsewhere. The malvertising campaigns were designed to appear legitimate, but often redirected victim Internet users who viewed or accessed the advertisements to malicious sites and servers that sought to defraud the users or delivered malware to the users’ devices. The conspirators’ scheme caused unsuspecting Internet users to be forcibly redirected to malicious content on millions of occasions, and defrauded and attempted to defraud various U.S.-based companies involved in the sale and distribution of legitimate online advertisements. ニュージャージー州で公開された起訴状によると、2013年10月から2022年3月にかけて、ウクライナなどに住むシルニカウ、カダリヤ、タラソフらは、マルウェア、スケアウェア、オンライン詐欺を米国やその他の地域の何百万人もの無防備なインターネットユーザーに配信するために、マルバタイジングやその他の手段を使用した。不正広告キャンペーンは合法的に見えるように設計されていたが、広告を見たりアクセスしたりした被害者のインターネット・ユーザーを、詐欺を目的とした悪質なサイトやサーバーにリダイレクトしたり、ユーザーのデバイスにマルウェアを配信したりすることが多かった。共謀者たちの計画は、何百万回にもわたって、疑うことを知らないインターネット・ユーザーを悪意のあるコンテンツに強制的にリダイレクトさせ、合法的なオンライン広告の販売・配信に関わる米国に拠点を置くさまざまな企業を欺き、欺こうとした。
One strain of malware that Silnikau and others allegedly took a leading role in disseminating was the Angler Exploit Kit, which targeted web-based vulnerabilities in Internet browsers and associated plug-ins. At times during the scheme, the Angler Exploit Kit was a leading vehicle through which cybercriminals delivered malware onto compromised electronic devices. The conspirators also allegedly enabled the delivery of “scareware” ads that displayed false messages claiming to have identified a virus or other issue with a victim Internet user’s device. The messages then attempted to deceive the victim into buying or downloading dangerous software, providing remote access to the device, or disclosing personal identifying or financial information. シルニカウらが普及に主導的な役割を果たしたとされるマルウェアの1系統は、インターネット・ブラウザや関連プラグインのウェブベースの脆弱性を狙った「アングラー・エクスプロイト・キット」だった。陰謀の最中、アングラー・エクスプロイト・キットは、サイバー犯罪者が侵害された電子機器にマルウェアを送り込む主要な手段であった。共謀者たちはまた、被害者のインターネット・ユーザーのデバイスにウイルスやその他の問題があると主張する偽のメッセージを表示する「スケアウェア」広告の配信も可能にしていたとされる。そのメッセージは、被害者を欺いて危険なソフトウェアを購入させたりダウンロードさせたり、デバイスへのリモートアクセスを提供させたり、個人情報や金融情報を開示させようとした。
For years, the conspirators tricked advertising companies into delivering their malvertising campaigns by using dozens of online personas and fictitious entities to pose as legitimate advertising companies. They also developed and used sophisticated technologies and computer code to refine their malvertisements, malware, and computer infrastructure so as to conceal the malicious nature of their advertising.   共謀者たちは何年にもわたり、何十ものオンライン上のペルソナや架空のエンティティを使用して合法的な広告会社を装い、広告会社を騙して不正広告キャンペーンを配信させた。彼らはまた、広告の悪質な性質を隠すために、不正広告、マルウェア、コンピューター・インフラを改良するための高度な技術やコンピューター・コードを開発し、使用していた。 
As alleged, Silnikau, Kadariya, Tarasov, and conspirators used multiple strategies to profit from their widespread hacking and wire fraud scheme, including by using accounts on predominantly Russian cybercrime forums to sell to cybercriminals access to the compromised devices of victim Internet users (so-called “loads” or “bots”), as well as information stolen from victims and recorded in “logs,” such as banking information and login credentials, to enable further efforts to defraud the victim Internet users or deliver additional malware to their devices. 申し立てられたように、シルニカウ、カダリヤ、タラソフ、および共謀者は、被害者のインターネット・ユーザーの侵害されたデバイス(いわゆる「ロード」または「ボット」)へのアクセスをサイバー犯罪者に販売するために、主にロシアのサイバー犯罪フォーラムのアカウントを使用することを含め、被害者のインターネット・ユーザーを詐取したり、そのデバイスに追加のマルウェアを配信したりするさらなる努力を可能にするために、被害者から盗まれ、「ログ」に記録された銀行情報やログイン認証情報など、広範なハッキングおよび電信詐欺スキームから利益を得るために複数の戦略を使用した。
Eastern District of Virginia Indictment バージニア州東部地区起訴状
According to the indictment unsealed in the Eastern District of Virginia, Silnikau was the creator and administrator of the Ransom Cartel ransomware strain, created in 2021. Silnikau allegedly had been a member of Russian-speaking cybercrime forums since at least 2005 and was a member of the notorious cybercrime website Direct Connection from 2011 to 2016, when the site was shuttered after the arrest of its administrator. バージニア州東部地区で公開された起訴状によると、シルニカウは2021年に作成されたランサムウェア「Ransom Cartel」の作成者であり管理者だった。シルニカウは少なくとも2005年からロシア語圏のサイバー犯罪フォーラムのメンバーで、2011年から2016年まで悪名高いサイバー犯罪サイト「ダイレクト・コネクション」のメンバーだった。
Beginning in May 2021, Silnikau allegedly developed a ransomware operation and began recruiting participants from cybercrime forums. On various occasions, Silnikau allegedly distributed information and tools to Ransom Cartel participants, including information about compromised computers, such as stolen credentials, and tools such as those designed to encrypt or “lock” compromised computers. Silnikau also allegedly established and maintained a hidden website where he and his co-conspirators could monitor and control ransomware attacks; communicate with each other; communicate with victims, including sending and negotiating payment demands; and manage distribution of funds between co-conspirators. 2021年5月から、シルニカウはランサムウェアを開発し、サイバー犯罪フォーラムから参加者を募り始めたとされる。様々な機会に、シルニカウはランサムカルテルの参加者に、盗まれた認証情報などの危険にさらされたコンピュータに関する情報や、危険にさらされたコンピュータを暗号化または「ロック」するように設計されたツールなどの情報やツールを配布したとされる。シルニカウはまた、彼とその共謀者たちがランサムウェア攻撃を監視・管理し、互いに連絡を取り合い、被害者と連絡を取り合い(支払要求の送信や交渉を含む)、共謀者間の資金分配を管理することができる隠しウェブサイトを設立・維持していたとされる。
On Nov. 16, 2021, Silnikau allegedly executed a ransomware attack on a company based in New York, and on March 5, 2022, Ransom Cartel ransomware was deployed against a company based in California. The hackers removed confidential data without authorization and demanded a monetary payment to refrain from releasing the victim’s data. 2021年11月16日、シルニカウはニューヨークを拠点とする企業に対してランサムウェア攻撃を実行したとされ、2022年3月5日にはカリフォルニアを拠点とする企業に対してランサムウェア「Ransom Cartel」が展開された。ハッカーは機密データを無断で抜き取り、被害者のデータを公開しないよう金銭の支払いを要求した。
In the District of New Jersey, Silnikau, Kadariya, and Tarasov are charged with conspiracy to commit wire fraud, conspiracy to commit computer fraud, and two counts of substantive wire fraud. If convicted, Silnikau, Kadariya, and Tarasov face maximum penalties of 27 years in prison for wire fraud conspiracy, 10 years in prison for computer fraud conspiracy, counts, and 20 years in prison on each wire fraud count. ニュージャージー州地区では、シルニカウ、カダリヤ、タラソフの3人は、電信詐欺の共謀、コンピューター詐欺の共謀、および2件の実質的な電信詐欺の罪で起訴されている。有罪判決を受けた場合、シルニカウ、カダリヤ、タラソフは、電信詐欺の共謀で最高懲役27年、コンピューター詐欺の共謀で最高懲役10年、電信詐欺の各訴訟で最高懲役20年の刑に処される。
In the Eastern District of Virginia, Silnikau is charged with conspiracy to commit computer fraud and abuse, conspiracy to commit wire fraud, conspiracy to commit access device fraud, and two counts each of wire fraud and aggravated identity theft. He faces a mandatory minimum of two years in prison and a maximum penalty of 20 years in prison. バージニア州東部地区では、シルニカウはコンピューター詐欺と不正使用の共謀、電信詐欺の共謀、アクセス機器詐欺の共謀、電信詐欺と加重個人情報窃盗の各2件で起訴されている。ニカウには、最低2年の禁固刑と最高20年の禁固刑が課せられている。
The U.S. Secret Service and FBI Kansas City Field Office are investigating the case in the District of New Jersey, and the U.S. Secret Service is investigating the case in the Eastern District of Virginia. The Department also appreciates the extensive cooperation and coordination by the United Kingdom’s National Crime Agency and Crown Prosecution Service over the course of several years, as well as significant support provided by the Security Service of Ukraine Cyber Department and Prosecutor General’s Office; Guardia Civil of Spain, Spanish Ministry of Justice, and the Public Prosecutor’s Office at the Audiencia Nacional; Policia Judiciaria of Portugal; Germany—Bundeskriminalamt (BKA) and Landeskriminalamt (LKA) Berlin; and Polish authorities, in particular assistance provided by Poland’s Central Cybercrime Bureau, Border Guard, Ministry of Justice, and National Prosecutors Office. 米国シークレットサービスとFBIカンザスシティ支局はニュージャージー州地区で、米国シークレットサービスはバージニア州東部地区でこの事件を捜査している。また、英国国家犯罪局および英国検察庁による数年にわたる広範な協力と調整、ウクライナ安全保障局サイバー部および検事総長室による多大な支援にも感謝している; スペインのGuardia Civil、スペイン法務省、Audiencia Nacionalの検事局、ポルトガルのPolicia Judiciaria、ドイツのBundeskriminalamt (BKA)とLandeskriminalamt (LKA)ベルリン、ポーランドの当局、特にポーランドの中央サイバー犯罪局、国境警備隊、法務省、国家検察庁による支援である。
Senior Counsel Aarash A. Haghighat, Cyber Operations International Liaison Louisa K. Becker, and Trial Attorney Christen Gallagher of the Criminal Division’s Computer Crime and Intellectual Property Section (CCIPS) and Assistant U.S. Attorney Samantha Fasanello, Chief of the Narcotics/OCDETF Unit, for the District of New Jersey are prosecuting Silnikau and his co-defendants in the District of New Jersey. Assistant U.S. Attorneys Andrew M. Trombly, Chief of the General Crimes Unit, for New Jersey, and Christopher Oakley for the District of Kansas also provided substantial assistance to the New Jersey case. Assistant U.S. Attorneys Jonathan Keim and Zoe Bedell are prosecuting the case in the Eastern District of Virginia. 刑事部コンピュータ犯罪・知的財産課(CCIPS)のアーラシュ・A・ハギガット上級弁護士、サイバー作戦国際連絡官ルイーザ・K・ベッカー、裁判弁護士クリステン・ギャラガーと、ニュージャージー州地区担当のサマンサ・ファサネロ連邦検事補(麻薬・OCDETFユニット主任)が、ニュージャージー州地区でシルニカウとその共同被告を起訴している。ニュージャージー州担当の一般犯罪課長アンドリュー・M・トロンブリー連邦検事補とカンザス州担当のクリストファー・オークリー連邦検事補もニュージャージー州での起訴に多大な援助を提供した。ジョナサン・ケイムおよびゾーイ・ベデル両米国検事補は、バージニア州東部地区でこの事件を起訴している。
The Justice Department’s Office of International Affairs also provided substantial assistance in the extradition of Silnikau and collection of evidence. 司法省国際局もまた、シルニカウの身柄引き渡しと証拠収集に多大な援助を提供した。
An indictment is merely an allegation. All defendants are presumed innocent until proven guilty beyond a reasonable doubt in a court of law. 起訴は単なる申し立てに過ぎない。すべての被告は、法廷において合理的な疑いを超えて有罪が証明されるまでは、無罪と推定される。
View the District of New Jersey indictment here. ニュージャージー州の起訴状
20240816-201858
View the Eastern District of Virginia indictment here. バージニア州東部地区の起訴状
20240816-201914

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2024.07.27 米国 司法省 米国の病院や医療機関を標的にしたランサムウェア攻撃への関与で北朝鮮政府のハッカーを起訴

・2024.03.28 米国 司法省 中国政府関連の7人のハッカーを中国および米国の企業や政治家に対する批判者を標的としたコンピュータ侵入で起訴

・2024.03.28 英国 中国国家関連組織と個人の悪質なサイバー活動の責任を追及

・2024.02.21 警察庁 ランサムウェア被疑者の検挙及び関連犯罪インフラのテイクダウン関係とランサムウェアによる暗号化被害データに関する復号ツールの開発

・2024.02.21 米国 英国 LockBitのネットワークに侵入し破壊

・2023.05.20 米国 司法省 LockBit、Babuk、Hiveに関わったロシア人を起訴

・2023.04.07 米国 司法省 Genesis Markeをテイクダウン

・2023.03.29 米国 司法省 世界最大級のハッカーフォーラムの創設者を逮捕し、フォーラムの運営を破壊 (2023.03.24)

・2023.03.29 米国 司法省 30億ドル以上の違法取引を処理したダークネット暗号通貨ミキサーのテイクダウンに成功 (2023.03.15)

・2023.02.11 米国 英国 ロシアを拠点とするサイバー犯罪組織「Trickbot」のメンバーに制裁を科す

・2023.01.31 米国 司法省 ランサムウェアの亜種「Hive」を駆除 (2023.01.26)

・2022.10.05 米国 司法省 元NSA職員をスパイ容疑で逮捕(2022.09.29)

・2022.06.21 米国 司法省 国際的なサイバー作戦によるロシアのボットネットの破壊

・2022.05.19 米国 司法省 ランサムウェアの使用と販売、およびサイバー犯罪者と利益分配をしたことでハッカーかつランサムウェア設計者を起訴

・2022.03.30 米国 司法省 重要インフラを標的とした2つのハッキングキャンペーンでロシア政府職員4人を起訴 (2022.03.24)

・2022.03.03 米国 司法省 タスクフォース KleptoCapture (ロシアの資金源を断つ?)

・2022.01.16 金銭目的のサイバー攻撃については全ての国が協力できる(コロニアルパイプラインを攻撃した疑いのあるハッカーを米国の要請によりロシアが逮捕)

・2021.11.13 米国 財務省 政府一体となったランサムウェア対策によりランサムウェア実行者と仮想通貨取引所に制裁を科す

・2021.11.09 米国 司法省 Kaseya社等をランサムウェア攻撃したウクライナ人を逮捕・起訴した

・2021.06.08 米国 司法省 コロニアル・パイプライン社が支払った暗号通貨の大半(約230 万ドル)を押収

・2021.02.19 U.S. DOJ 北朝鮮軍のハッカー3人を複数のサイバー犯罪の容疑で起訴

・2020.10.27 米国 連邦司法省がサイバースペースでの破壊的行為を世界的に行ったことでロシアのGRUの6人を起訴した (2020.10.19)

・2020.10.16 数千万ユーロをマネーロンダリングしたと言われるQQAAZZネットワークに属していると思われる逮捕者が20名になりました

・2020.09.21 イランのハッカー3名が衛星会社から知財を盗んだ理由等により起訴されていますね。。。

・2020.09.17 米国 司法省 世界中で100名超の被害者に関連するコンピュータ侵入キャンペーンに関わったとしてApt41のメンバーを含む7名が起訴されたようですね

・2020.08.04 FBIがTwitterのアカウントを乗っ取った被疑者3名を起訴したと発表していましたね。。。

・2020.07.23 COVID-19の研究を含む知的財産や営業秘密を標的とするコンピュータ侵入キャンペーンを担当した国務省と協力する中国人ハッカー二人を起訴

・2020.06.28 Satoriの開発者に13ヶ月の刑?

・2020.02.12 米司法省(DOJ)が中国軍人4人をEquifax不正侵入で提訴したようですね

・2006.01.26 日本初 スパイウエア作成者逮捕

 

|

« 米国 NIST CSWP 36 5Gのサイバーセキュリティとプライバシー機能の適用:ホワイトペーパーシリーズ序文、36A Subscription Concealed Identifier(SUCI)による加入者識別子の保護 | Main | 英国 防衛科学技術研究所 AIとデータサイエンス:防衛科学技術能力, 国防AI戦略 »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 米国 NIST CSWP 36 5Gのサイバーセキュリティとプライバシー機能の適用:ホワイトペーパーシリーズ序文、36A Subscription Concealed Identifier(SUCI)による加入者識別子の保護 | Main | 英国 防衛科学技術研究所 AIとデータサイエンス:防衛科学技術能力, 国防AI戦略 »