« ENISA 年次報告書 - 2023年トラストサービス・セキュリティ・インシデント (2024.12.20) | Main | 欧州法研究所 AI法におけるAIシステムの定義の適用に関するガイドライン:三要素アプローチに関するELIの提案 (2024.12.12) »

2024.12.30

米国 司法省 LockBitランサムウェアグループの開発者としてロシアおよびイスラエルの二重国籍者を起訴 (2024.12.20)

こんにちは、丸山満彦です。

少し前ですが、LockBitランサムウェアグループの開発者としてロシアおよびイスラエルの二重国籍者を起訴していますね...

容疑者は、イスラエルですでに身柄を拘束されているようですね...

LockBitの壊滅についての米国政府のなみなみならぬ意気込みを感じますね...

起訴状を読むと面白いかもです...

犯人側からの身代金の会計処理についての「教育費(システム管理者のためのトレーニング費用)にしたらええやん」というアドバイスは、「その手があったか!」と思う人がいるかもですが、たぶん間違いです...(^^)

 

LockBitのコントロールパネルの画像(起訴状から)...

初期...

1_20241230070401

他のバージョン...

2_20241230070501

 

Department of Justice; DOJ

・2024.12.20 United States Charges Dual Russian and Israeli National as Developer of LockBit Ransomware Group

United States Charges Dual Russian and Israeli National as Developer of LockBit Ransomware Group 米国、LockBitランサムウェアグループの開発者としてロシアおよびイスラエルの二重国籍者を起訴
Defendant Rostislav Panev in Custody Pending Extradition from Israel to the United States 被告Rostislav Panev、イスラエルから米国への身柄引き渡しを待って拘束中
Note: A copy of the superseding criminal complaint can be found here. 注:刑事告訴状(差替)は、こちら。
A superseding criminal complaint filed in the District of New Jersey was unsealed today charging a dual Russian and Israeli national for being a developer of the LockBit ransomware group. ニュージャージー地区で本日提出された刑事告訴状(差替)は、ロシアとイスラエルの二重国籍者をLockBitランサムウェアグループの開発者として起訴するものである。
In August, Rostislav Panev, 51, a dual Russian and Israeli national, was arrested in Israel pursuant to a U.S. provisional arrest request with a view towards extradition to the United States. Panev is currently in custody in Israel pending extradition on the charges in the superseding complaint. 8月には、米国への身柄引き渡しを目的とした米国の仮逮捕要請に従い、ロシアとイスラエルの二重国籍者であるロスチスラフ・パネフ(51)がイスラエルで逮捕された。パネフは現在、追加の告訴状に基づく罪状での身柄引き渡しを待ってイスラエルで拘束されている。
“The Justice Department’s work going after the world’s most dangerous ransomware schemes includes not only dismantling networks, but also finding and bringing to justice the individuals responsible for building and running them,” said Attorney General Merrick B. Garland. “Three of the individuals who we allege are responsible for LockBit’s cyberattacks against thousands of victims are now in custody, and we will continue to work alongside our partners to hold accountable all those who lead and enable ransomware attacks.” メリック・B・ガーランド司法長官は次のように述べた。「司法省が世界で最も危険なランサムウェアのスキームを追及する業務には、ネットワークの解体だけでなく、その構築と運営に責任のある個人を特定し、法の裁きにかけることも含まれている。数千人の被害者に対するLockBitのサイバー攻撃の責任者とされる3人の容疑者は現在拘束されており、今後もパートナーと協力して、ランサムウェア攻撃を主導し、それを可能にする者すべてに責任を取らせるべく取り組んでいく。」
“The arrest of Mr. Panev reflects the Department's commitment to using all its tools to combat the ransomware threat,” said Deputy Attorney General Lisa Monaco. “We started this year with a coordinated international disruption of LockBit — the most damaging ransomware group in the world. Fast forward to today and three LockBit actors are in custody thanks to the diligence of our investigators and our strong partnerships around the world. This case is a model for ransomware investigations in the years to come.” リサ・モナコ副司法長官は次のように述べた。「パネフ氏の逮捕は、ランサムウェアの脅威に対抗するためにあらゆる手段を講じるという当省の決意を反映するものだ。私たちは今年、世界で最も被害を及ぼしているランサムウェア集団であるLockBitを国際的に連携して壊滅させることでスタートした。そして今日、私たちの捜査官の努力と世界中の強力なパートナーシップのおかげで、LockBitの3人の実行犯が拘束された。この事件は、今後数年にわたるランサムウェア捜査の模範となるだろう。」
“The arrest of alleged developer Rostislav Panev is part of the FBI’s ongoing efforts to disrupt and dismantle the LockBit ransomware group, one of the most prolific ransomware variants across the globe,” said FBI Director Christopher Wray. “The LockBit group has targeted both public and private sector victims around the world, including schools, hospitals, and critical infrastructure, as well as small businesses and multi-national corporations.  No matter how hidden or advanced the threat, the FBI remains committed to working with our interagency partners to safeguard the cyber ecosystem and hold accountable those who are responsible for these criminal activities.”  FBI長官のクリストファー・レイ氏は次のように述べた。「容疑者であるロスチスラフ・パネフの逮捕は、世界で最も悪名高いランサムウェアの亜種のひとつであるLockBitランサムウェアグループを壊滅させるFBIの継続的な取り組みの一環である。LockBitグループは、世界中の公共部門および民間部門の被害者を標的にしており、その中には学校、病院、重要なインフラストラクチャ、中小企業、多国籍企業などが含まれている。脅威がどれほど巧妙に隠されていても、FBIは省庁間のパートナーと協力し、サイバーエコシステムを保護し、これらの犯罪行為に責任のある者を責任を問うことに引き続き取り組んでいく。」
“The criminal complaint alleges that Rostislav Panev developed malware and maintained the infrastructure for LockBit, which was once the world’s most destructive ransomware group and attacked thousands of victims, causing billions of dollars in damage,” said Principal Deputy Assistant Attorney General Nicole M. Argentieri, head of the Justice Department’s Criminal Division. “Along with our domestic and international law enforcement partner actions to dismantle LockBit’s infrastructure, the Criminal Division has disrupted LockBit’s operations by charging seven of its key members (including affiliates, developers, and its administrator) and arresting three of these defendants — including Panev. We are especially grateful for our partnerships with authorities in Europol, the United Kingdom, France, and Israel, which show that, when likeminded countries work together, cybercriminals will find it harder to escape justice.” 司法省刑事局の局長であるニコル・M・アルジェンティエリ首席副次官補は次のように述べた。「刑事告訴状によると、ロスチスラフ・パネフは、かつて世界で最も破壊的なランサムウェア集団であり、数千人の被害者を攻撃し、数十億ドルの損害を与えたLockBitのためにマルウェアを開発し、インフラを維持していたとされている。刑事局は、LockBitのインフラを解体するための国内外の法執行機関との連携に加え、主要メンバー7人(関連企業、開発者、管理者を含む)を起訴し、そのうちの3人(パネフを含む)を逮捕することで、LockBitの活動を中断させた。欧州刑事警察機構、英国、フランス、イスラエルの当局との連携に特に感謝している。同様の考えを持つ国々が協力すれば、サイバー犯罪者が正義から逃れることがより困難になることを示している。」
“As alleged by the complaint, Rostislav Panev for years built and maintained the digital weapons that enabled his LockBit coconspirators to wreak havoc and cause billions of dollars in damage around the world,” said U.S. Attorney Philip R. Sellinger for the District of New Jersey. “But just like the six other LockBit members previously identified and charged by this office and our FBI and Criminal Division partners, Panev could not remain anonymous and avoid justice indefinitely. He must now answer for his crimes. Today’s announcement represents another blow struck by the United States and our international partners against the LockBit organization, and our efforts will continue relentlessly until the group is fully dismantled and its members brought to justice.” ニュージャージー地区のフィリップ・R・セリンジャー米国連邦検事は、次のように述べた。「訴状で申し立てられているように、ロスチスラフ・パネフは長年にわたり、共犯者たちが世界中で大混乱を引き起こし、数十億ドルの損害を与えることを可能にするデジタル兵器を構築し、維持してきた。しかし、この事務所とFBIおよび刑事部門のパートナーによって以前に識別され起訴された6人のLockBitメンバーと同様に、パネフも匿名のままで正義を逃れ続けることはできなかった。彼は今こそ、その犯罪の責任を問われなければならない。本日の発表は、米国および国際パートナーがLockBit組織に対して行ったさらなる打撃であり、このグループが完全に解体され、そのメンバーが法の裁きを受けるまで、我々の努力は容赦なく継続されるだろう。」
According to the superseding complaint, documents filed in this and related cases, and statements made in court, Panev acted as a developer of the LockBit ransomware group from its inception in or around 2019 through at least February 2024. During that time, Panev and his LockBit coconspirators grew LockBit into what was, at times, the most active and destructive ransomware group in the world. The LockBit group attacked more than 2,500 victims in at least 120 countries around the world, including 1,800 in the United States. Their victims ranged from individuals and small businesses to multinational corporations, including hospitals, schools, nonprofit organizations, critical infrastructure, and government and law-enforcement agencies. LockBit’s members extracted at least $500 million in ransom payments from their victims and caused billions of dollars in other losses, including lost revenue and costs from incident response and recovery. 追加の訴状、本件および関連事件で提出された書類、法廷での供述によると、パネフは2019年頃にLockBitランサムウェアグループの開発者となり、少なくとも2024年2月までその任にあった。その間、パネフと共謀者たちは、LockBitを世界で最も活発で破壊的なランサムウェアグループへと成長させた。LockBitグループは、少なくとも120か国、2,500人以上の被害者を攻撃し、その中には米国の1,800人も含まれていた。被害者は、個人や小規模企業から多国籍企業まで幅広く、病院、学校、非営利団体、重要なインフラ、政府および法執行機関も含まれていた。LockBitのメンバーは、被害者から少なくとも5億ドルの身代金を引き出し、収益の損失やインシデント対応および復旧にかかる費用など、数十億ドルの損失を発生させた。
LockBit’s members comprised “developers,” like Panev, who designed the LockBit malware code and maintained the infrastructure on which LockBit operated. LockBit’s other members, called “affiliates,” carried out LockBit attacks and extorted ransom payments from LockBit victims. LockBit’s developers and affiliates would then split ransom payments extorted from victims. LockBitのメンバーは、Panevのような「開発者」で構成されており、LockBitマルウェアのコードを設計し、LockBitが動作するインフラストラクチャを維持していた。LockBitの他のメンバーは「アフィリエイト」と呼ばれ、LockBit攻撃を実行し、LockBitの被害者から身代金を脅し取っていた。そして、LockBitの開発者とアフィリエイトは、被害者から脅し取った身代金を山分けしていた。
As alleged in the superseding complaint, at the time of Panev’s arrest in Israel in August, law enforcement discovered on Panev’s computer administrator credentials for an online repository that was hosted on the dark web and stored source code for multiple versions of the LockBit builder, which allowed LockBit’s affiliates to generate custom builds of the LockBit ransomware malware for particular victims. On that repository, law enforcement also discovered source code for LockBit’s StealBit tool, which helped LockBit affiliates exfiltrate data stolen through LockBit attacks. Law enforcement also discovered access credentials for the LockBit control panel, an online dashboard maintained by LockBit developers for LockBit’s affiliates and hosted by those developers on the dark web. 追加の訴状で申し立てられているように、8月にパネフがイスラエルで逮捕された際、警察はパネフのコンピュータ上で、ダークウェブでホストされていたオンラインリポジトリの管理者資格情報を発見した。このリポジトリには、LockBitのビルダーの複数のバージョンのソースコードが保存されており、LockBitのアフィリエイトが特定の被害者向けにLockBitランサムウェアマルウェアのカスタムビルドを生成することを可能にしていた。また、このリポジトリ上で、LockBitのStealBitツールのソースコードも発見された。このツールは、LockBitの攻撃によって盗まれたデータをLockBitの関係者が外部に持ち出すのに役立っていた。さらに、LockBitの関係者向けにLockBitの開発者が管理し、ダークウェブ上でホスティングされていたオンラインダッシュボード、LockBitのコントロールパネルのアクセス認証情報も発見された。
The superseding complaint also alleges that Panev exchanged direct messages through a cybercriminal forum with LockBit’s primary administrator, who, in an indictment unsealed in the District of New Jersey in May, the United States alleged to be Dimitry Yuryevich Khoroshev (Дмитрий Юрьевич Хорошев), also known as LockBitSupp, LockBit, and putinkrab. In those messages, Panev and the LockBit primary administrator discussed work that needed to be done on the LockBit builder and control panel. また、追加の訴状では、Panevがサイバー犯罪者フォーラムを通じてLockBitの主要管理者と直接メッセージをやり取りしていたと主張している。この主要管理者は、5月にニュージャージー地区で開示された起訴状によると、米国はDimitry Yuryevich Khoroshev(Дмитрий Юрьевич Хорошев)として知られ、LockBitSupp、LockBit、putinkrabとも呼ばれている。これらのメッセージでは、PanevとLockBitの主要管理者が、LockBitのビルダーとコントロールパネルで必要な作業について話し合っていた。
Court documents further indicate that, between June 2022 and February 2024, the primary LockBit administrator made a series of transfers of cryptocurrency, laundered through one or more illicit cryptocurrency mixing services, of approximately $10,000 per month to a cryptocurrency wallet owned by Panev. Those transfers amounted to over $230,000 during that period. 裁判所の文書によると、2022年6月から2024年2月の間、LockBitの主要管理者が、1つまたは複数の違法な暗号通貨混合サービスを通じて洗浄した暗号通貨を、毎月約1万ドル相当をPanevが所有する暗号通貨ウォレットに送金していたことが明らかになっている。これらの送金は、その期間中に23万ドルを超えた。
In interviews with Israeli authorities following his arrest in August, Panev admitted to having performed coding, development, and consulting work for the LockBit group and to having received regular payments in cryptocurrency for that work, consistent with the transfers identified by U.S. authorities. Among the work that Panev admitted to having completed for the LockBit group was the development of code to disable antivirus software; to deploy malware to multiple computers connected to a victim network; and to print the LockBit ransom note to all printers connected to a victim network. Panev also admitted to having written and maintained LockBit malware code and to having provided technical guidance to the LockBit group. 8月に逮捕された後のイスラエル当局とのインタビューで、パネフは、LockBitグループのためにコーディング、開発、コンサルティング業務を行ったこと、またその業務に対して暗号通貨で定期的に支払いを受けていたことを認めた。これは、米国当局が識別した送金と一致している。パネフがLockBitグループのために行ったと認めた業務には、アンチウイルスソフトウェアを無効にするコードの開発、被害者のネットワークに接続された複数のコンピュータへのマルウェアの展開、被害者のネットワークに接続されたすべてのプリンタへのLockBitランサムメモの印刷などがあった。また、パネフはLockBitマルウェアのコードを書き、メンテナンスを行い、LockBitグループに技術的な指導を行っていたことも認めた。
The LockBit Investigation LockBitの捜査
The superseding complaint against, and apprehension of, Panev follows a disruption of LockBit ransomware in February by the United Kingdom (U.K.)’s National Crime Agency (NCA)’s Cyber Division, which worked in cooperation with the Justice Department, FBI, and other international law enforcement partners. As previously announced by the Department, authorities disrupted LockBit by seizing numerous public-facing websites used by LockBit to connect to the organization’s infrastructure and by seizing control of servers used by LockBit administrators, thereby disrupting the ability of LockBit actors to attack and encrypt networks and extort victims by threatening to publish stolen data. That disruption succeeded in greatly diminishing LockBit’s reputation and its ability to attack further victims, as alleged by documents filed in this case. Panevに対する追加の告訴状と逮捕は、司法省、FBI、その他の国際的な法執行機関のパートナーと協力した英国(U.K.)の国家犯罪対策庁(NCA)のサイバー部門による2月のLockBitランサムウェアの混乱に続くものである。司法省が以前に発表したように、当局は、LockBitが組織のインフラに接続するために使用していた多数の公開ウェブサイトを押収し、LockBitの管理者が使用していたサーバーの管理権限を押収することで、LockBitを妨害した。これにより、LockBitの攻撃者がネットワークを攻撃して暗号化し、盗んだデータを公開すると脅迫して被害者から金を脅し取る能力が妨害された。この妨害により、LockBitの評判とさらなる被害者を攻撃する能力が大幅に低下した。この事件で提出された書類によると、その妨害は成功した。
The superseding complaint against Panev also follows charges brought in the District of New Jersey against other LockBit members, including its alleged primary creator, developer, and administrator, Dmitry Yuryevich Khoroshev. An indictment against Khoroshev unsealed in May alleges that Khoroshev began developing LockBit as early as September 2019, continued acting as the group’s administrator through 2024, a role in which Khoroshev recruited new affiliate members, spoke for the group publicly under the alias “LockBitSupp,” and developed and maintained the infrastructure used by affiliates to deploy LockBit attacks. Khoroshev is currently the subject of a reward of up to $10 million through the U.S. Department of State’s Transnational Organized Crime (TOC) Rewards Program, with information accepted through the FBI tip website at www.tips.fbi.gov/. また、Panevに対する追加の訴状は、ニュージャージー地区で他のLockBitメンバーに対して提起された訴訟に続くものであり、その中には、主犯とされる開発者および管理者、Dmitry Yuryevich Khoroshevも含まれている。5月に非公開が解除されたホロシェフに対する起訴状によると、ホロシェフは2019年9月には早くもLockBitの開発を開始し、2024年までグループの管理者として活動し、その役割において、新たな提携メンバーを勧誘し、別名「LockBitSupp」として公にグループを代表し、提携メンバーがLockBit攻撃を展開するために使用するインフラの開発と維持を行っていたとされている。現在、Khoroshevは米国国務省の国際組織犯罪(TOC)懸賞プログラムを通じて最高1000万ドルの懸賞の対象となっており、情報はFBIのタレコミ情報ウェブサイト(www.tips.fbi.gov/)で受け付けている。
A total of seven LockBit members have now been charged in the District of New Jersey. Beyond Panev and Khoroshev, other previously charged LockBit defendants include: 現在、ニュージャージー地区で合計7人のLockBitメンバーが起訴されている。PanevとKhoroshev以外に、以前に起訴されたLockBit被告には以下が含まれる。
・In July, two LockBit affiliate members, Mikhail Vasiliev, also known as Ghostrider, Free, Digitalocean90, Digitalocean99, Digitalwaters99, and Newwave110, and Ruslan Astamirov, also known as BETTERPAY, offtitan, and Eastfarmer, pleaded guilty in the District of New Jersey for their participation in the LockBit ransomware group and admitted deploying multiple LockBit attacks against U.S. and foreign victims. Vasiliev and Astamirov are presently in custody awaiting sentencing. ・7月には、LockBitの関連メンバーであるMikhail Vasiliev(別名Ghostrider、Free、Digitalocean90、Digitalocean99、Digitalwaters99、Newwave110)とRuslan Astami 別名BETTERPAY、offtitan、Eastfarmerとして知られるロス・アスタミロフは、ニュージャージー地区で、LockBitランサムウェアグループへの参加を認め、米国および外国の被害者に対して複数のLockBit攻撃を展開したことを認めた。ワシリエフとアスタミロフは現在、判決を待って拘置されている。
・In February, in parallel with the disruption operation described above, an indictment was unsealed in the District of New Jersey charging Russian nationals Artur Sungatov and Ivan Kondratyev, also known as Bassterlord, with deploying LockBit against numerous victims throughout the United States, including businesses nationwide in the manufacturing and other industries, as well as victims around the world in the semiconductor and other industries. Sungatov and Kondratyev remain at large. ・2月には、上述の撲滅作戦と並行して、米国ニュージャージー地区で、ロシア国籍のアルトゥール・スンガトフとイワン・コンドラチェフ(別名:Bassterlord)が、米国中の多数の被害者(製造事業者を含む全米の事業者など)や、世界中の半導体産業などの被害者に対してLockBitを展開した容疑で起訴状が公開された。スンガトフとコンドラチェフは現在も逃亡中である。
・In May 2023, two indictments were unsealed in Washington, D.C., and the District of New Jersey charging Mikhail Matveev, also known as Wazawaka, m1x, Boriselcin, and Uhodiransomwar, with using different ransomware variants, including LockBit, to attack numerous victims throughout the United States, including the Washington, D.C., Metropolitan Police Department. Matveev remains at large and is currently the subject of a reward of up to $10 million through the U.S. Department of State’s TOC Rewards Program, with information accepted through the FBI tip website at www.tips.fbi.gov/. ・2023年5月、ワシントンD.C.とニュージャージー地区で、ワザワカ、m1x、ボリセルチン、ウホディランサムウェアとしても知られるミハイル・マトヴェーエフを、LockBitを含むさまざまなランサムウェアの亜種を使用してワシントンD.C.のメトロポリタン警察署を含む米国中の多数の被害者を攻撃した容疑で起訴した。マトヴェエフは依然として逃亡中で、現在、米国務省のTOC報奨プログラムを通じて最高1000万ドルの懸賞金がかけられている。情報はFBIのタレコミ情報ウェブサイト(www.tips.fbi.gov/)で受け付けている。
The U.S. Department of State’s TOC Rewards Program is offering rewards of: 米国国務省のTOC報奨プログラムでは、以下の報奨金を提示している。
・Up to $10 million for information leading to the arrest and/or conviction in any country of Khoroshev; ・Khoroshevの逮捕および/または有罪判決につながる情報に対して、最大1000万ドル
・Up to $10 million for information leading to the arrest and/or conviction of Matveev; ・Matveevの逮捕および/または有罪判決につながる情報に対して、最大1000万ドル
・Up to $10 million for information leading to the identification and location of any individuals who hold a key leadership position in LockBit; and ・LockBitの主要な指導的立場にある人物の身元および所在につながる情報に対して、最大1000万ドル
・Up to $5 million for information leading to the arrest and/or conviction in any country of any individual participating or attempting to participate in LockBit. ・LockBitに関与している、または関与を試みた人物の逮捕および/または有罪判決につながる情報に対しては、最大500万ドルが支払われる。
Information is accepted through the FBI tip website at tips.fbi.gov. 情報はFBIの情報ウェブサイト(tips.fbi.gov)で受け付けている。
Khoroshev, Matveev, Sungatov, and Kondratyev have also been designated for sanctions by the Department of the Treasury’s Office of Foreign Assets Control for their roles in launching cyberattacks. また、サイバー攻撃の実行に関与したとして、ホロシェフ、マトヴェエフ、スンガトフ、コンドラチェフの4名は、財務省外国資産管理局(OFAC)により制裁対象に指定されている。
Victim Assistance 被害者支援
LockBit victims are encouraged to contact the FBI and submit information at www.ic3.gov/. As announced by the Department in February, law enforcement, through its disruption efforts, has developed decryption capabilities that may enable hundreds of victims around the world to restore systems encrypted using the LockBit ransomware variant. Submitting information at the IC3 site will enable law enforcement to determine whether affected systems can be successfully decrypted. LockBitの被害者はFBIに連絡し、www.ic3.gov/で情報を提出することが推奨される。2月に同省が発表したように、法執行機関は、その妨害活動を通じて、世界中の数百人の被害者がLockBitランサムウェアの亜種で暗号化されたシステムを復元できる可能性がある復号化能力を開発した。IC3サイトで情報を提出することで、法執行機関は影響を受けたシステムが正常に復号化できるかどうかを判断できるようになる。
LockBit victims are also encouraged to visit www.justice.gov/usao-nj/lockbit for case updates and information regarding their rights under U.S. law, including the right to submit victim impact statements and request restitution, in the criminal litigation against Panev, Astamirov, and Vasiliev. LockBitの被害者の方々には、事件の最新情報や、Panev、Astamirov、Vasilievに対する刑事訴訟において、被害影響声明の提出や損害賠償請求を行う権利など、米国法に基づく権利に関する情報を得るために、www.justice.gov/usao-nj/lockbitにアクセスすることも推奨する。
The FBI Newark Field Office, under the supervision of Acting Special Agent in Charge Nelson I. Delgado, is investigating the LockBit ransomware variant. Israel’s Office of the State Attorney, Department of International Affairs, and Israel National Police; France’s Gendarmerie Nationale Cyberspace Command, Paris Prosecution Office — Cyber Division, and judicial authorities at the Tribunal Judiciare of Paris; Europol; Eurojust; the U.K.’s NCA; Germany’s Landeskriminalamt Schleswig-Holstein, Bundeskriminalamt, and the Central Cybercrime Department North Rhine-Westphalia; Switzerland’s Federal Office of Justice, Public Prosecutor’s Office of the Canton of Zurich, and Zurich Cantonal Police; Spain’s Policia Nacional and Guardia Civil; Japan’s National Police Agency; Australian Federal Police; Sweden’s Polismyndighetens; Canada’s Royal Canadian Mounted Police; Politie Dienst Regionale Recherche Oost-Brabant of the Netherlands; and Finland’s National Bureau of Investigation have provided significant assistance and coordination in these matters and in the LockBit investigation generally. FBIニューアーク支局は、ネルソン・I・デルガド特別捜査官代理の指揮の下、LockBitランサムウェアの亜種の捜査を行っている。イスラエル検察庁国際部およびイスラエル国家警察、フランスの国家憲兵隊サイバー空間コマンド、パリ検察庁サイバー犯罪課、およびパリ司法裁判所の司法当局、欧州刑事警察機構、欧州司法機構、英国の国家犯罪対策庁、ドイツの シュレースヴィヒ=ホルシュタイン州警察、連邦警察、ノルトライン=ヴェストファーレン州中央サイバー犯罪対策部門、スイス連邦司法省、チューリッヒ州検察局、チューリッヒ州警察、スペイン国家警察および国家治安警備隊、日本の警察庁、 警察庁、オーストラリア連邦警察、スウェーデン警察、カナダ王立騎馬警察、オランダ・ブラバント州警察、フィンランド国家捜査局は、これらの問題およびLockBitの捜査全般において、多大な支援と調整を提供している。
Trial Attorneys Debra Ireland and Jorge Gonzalez of the Criminal Division’s Computer Crime and Intellectual Property Section (CCIPS) and Assistant U.S. Attorneys Andrew M. Trombly, David E. Malagold, and Vinay Limbachia for the District of New Jersey are prosecuting the charges against Panev and the other previously charged LockBit defendants in the District of New Jersey. ニュージャージー地区の刑事部門コンピュータ犯罪・知的財産課(CCIPS)のデブラ・アイルランドおよびホルヘ・ゴンザレス両弁護士、およびニュージャージー地区の米国連邦検事のアンドリュー・M・トロンブリー、デビッド・E・マラゴールド、ヴィナイ・リンバキア各補佐官が、ニュージャージー地区でパネフおよび以前に告発された他のLockBit被告に対する告訴を担当している。
The Justice Department’s Cybercrime Liaison Prosecutor to Eurojust, Office of International Affairs, and National Security Division also provided significant assistance. 司法省の欧州司法機構サイバー犯罪連絡検事、国際問題担当部署、国家安全保障ディビジョンも多大な支援を提供した。
Additional details on protecting networks against LockBit ransomware are available at StopRansomware.gov. These include Cybersecurity and Infrastructure Security Agency Advisories AA23-325A, AA23-165A, and AA23-075A.  LockBitランサムウェアに対するネットワーク防御に関する詳細は、StopRansomware.govで入手できる。これには、サイバーセキュリティ・インフラセキュリティ庁の勧告AA23-325A、AA23-165A、AA23-075Aが含まれる。
A criminal complaint is merely an allegation. All defendants are presumed innocent until proven guilty beyond a reasonable doubt in a court of law. 刑事告訴は単なる申し立てに過ぎない。被告人は、法廷で合理的な疑いを越えて有罪が証明されるまでは、無罪と推定される。

 

起訴状

・[PDF]

20241230-50719

・[DOCX][PDF]仮訳

 


 

LockBit

● まるちゃんの情報セキュリティ気まぐれ日記

・2024.10.02 Europol Lockbit関係者を新たに逮捕し、経済制裁も加える

・2024.05.08 英国 米国 オーストラリア LockBitの管理者に対する新たな一連の措置を発表

2024.02.21 警察庁 ランサムウェア被疑者の検挙及び関連犯罪インフラのテイクダウン関係とランサムウェアによる暗号化被害データに関する復号ツールの開発

・2024.02.21 米国 英国 LockBitのネットワークに侵入し破壊

・2023.09.13 英国 NCSC ランサムウェア、恐喝、サイバー犯罪のエコシステムについての白書

・2023.07.26 Europol インターネット組織犯罪評価(IOCTA)2023 (2023.07.19)

・2023.06.16 Five Eyes ドイツ フランス LookBitに対する包括的なアドバイザリーを公表

・2023.05.20 米国 司法省 LockBit、Babuk、Hiveに関わったロシア人を起訴

・2023.03.29 米国 司法省 30億ドル以上の違法取引を処理したダークネット暗号通貨ミキサーのテイクダウンに成功 (2023.03.15)

 

|

« ENISA 年次報告書 - 2023年トラストサービス・セキュリティ・インシデント (2024.12.20) | Main | 欧州法研究所 AI法におけるAIシステムの定義の適用に関するガイドライン:三要素アプローチに関するELIの提案 (2024.12.12) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« ENISA 年次報告書 - 2023年トラストサービス・セキュリティ・インシデント (2024.12.20) | Main | 欧州法研究所 AI法におけるAIシステムの定義の適用に関するガイドライン:三要素アプローチに関するELIの提案 (2024.12.12) »