« カナダ Global Cross-Boarder Privacy Rule(CBPR)Forum 認証の実施に関する協議 | Main | 中国 人工知能生成合成コンテンツ識別弁法 (2025.03.14) »

2025.03.16

米国 ロシアとイスラエルの二重国籍者、LockBitランサムウェアの共謀に関与したとして米国に引き渡される (2025.03.13)

こんにちは、丸山満彦です。

米国の司法省が、ロシアとイスラエルの二重国籍者が、LockBitランサムウェア共謀容疑により米国に引き渡されたと発表していますね。。。



⚫︎ U.S. Department of Justice - Attorney's office - District of New Jersey

・2025.03.13 Dual Russian And Israeli National Extradited To The United States For His Role In The LockBit Ransomware Conspiracy

 

1_20250315174901

 

Dual Russian And Israeli National Extradited To The United States For His Role In The LockBit Ransomware Conspiracy ロシアとイスラエルの二重国籍者、LockBitランサムウェアの共謀に関与したとして米国に送還
NEWARK, N.J. – A dual Russian and Israeli national was extradited to the United States on charges that he was a developer of the LockBit ransomware group, United States Attorney John Giordano announced. ニュージャージー州ニューアーク - ロシアとイスラエルの二重国籍者が、LockBitランサムウェア・グループの開発者であったという容疑で米国に送還されたと、ジョン・ジョルダーノ米国検事が発表した。
In August, Rostislav Panev, 51, was arrested in Israel pursuant to a U.S. provisional arrest request.  Today, Panev was extradited to the United States and had an initial appearance before U.S. Magistrate Judge André M. Espinosa where Panev was detained pending trial. 8月、ロスティスラフ・パネフ(51)は、米国の仮逮捕要請に従ってイスラエルで逮捕された。 本日、パネブは米国に送還され、アンドレ・M・エスピノーサ連邦判事の面前で初公判が開かれ、パネブは裁判が開かれるまで拘留された。
“Rostislav Panev’s extradition to the District of New Jersey makes it clear: if you are a member of the LockBit ransomware conspiracy, the United States will find you and bring you to justice,” said United States Attorney John Giordano. “Even as the means and methods of cybercriminals become more sophisticated, my Office and our FBI, Criminal Division, and international law enforcement partners are more committed than ever to prosecuting these criminals.” ジョン・ジョルダーノ米国弁護士は次のように述べた。 「ロスティスラフ・パネフのニュージャージー州への身柄引き渡しは、次のことを明確にしている:もしあなたがロックビット・ランサムウェアの陰謀のメンバーであれば、米国はあなたを見つけ出し、裁判にかける。サイバー犯罪者の手段や手法がより洗練されたとしても、私のオフィスとFBI、ディビジョン、そして国際的な法執行機関のパートナーは、これらの犯罪者を起訴することにこれまで以上に力を注いでいる。」
"No one is safe from ransomware attacks, from individuals to institutions. Along with our international partners, the FBI continues to leave no stone unturned when it comes to following LockBit's trail of destruction. We will continue to work tirelessly to prevent actors, such as Panev, from hacking their way to financial gain," said Acting Special Agent in Charge of the FBI Newark Division Terence G. Reilly. FBIニューアーク支部のテレンス・G・ライリー特別捜査官代理は次の様に述べた。 「個人から機構に至るまで、ランサムウェア攻撃から安全な人はいない。私たちの国際的なパートナーとともに、FBIはロックビットの破壊の痕跡を追うことに関して、手をこまねいているわけではない。我々は、パネブのような行為者が金銭的利益を得るためにハッキングするのを阻止するため、不断の努力を続ける」。
According to the superseding complaint, documents filed in this and related cases, and statements made in court, Panev acted as a developer of the LockBit ransomware group from its inception in or around 2019 through at least February 2024. During that time, Panev and his LockBit coconspirators grew LockBit into what was, at times, the most active and destructive ransomware group in the world. The LockBit group attacked more than 2,500 victims in at least 120 countries around the world, including 1,800 in the United States. Their victims ranged from individuals and small businesses to multinational corporations, including hospitals, schools, nonprofit organizations, critical infrastructure, and government and law-enforcement agencies. LockBit’s members extracted at least $500 million in ransom payments from their victims and caused billions of dollars in other losses, including lost revenue and costs from incident response and recovery. 上申書、この事件と関連する事件で提出された文書、および法廷での供述によると、パネブは2019年ごろから少なくとも2024年2月まで、ランサムウェア「LockBit」グループの開発者として活動していた。その間、パネブとLockBitの共謀者たちはLockBitを、時に世界で最も活発で破壊的なランサムウェア・グループへと成長させた。LockBitグループは、米国の1,800人を含む少なくとも世界120カ国で2,500人以上の被害者を攻撃した。その被害者は、病院、学校、非営利組織、重要インフラ、政府・法執行機関など、個人や中小企業から多国籍企業まで多岐にわたった。ロックビットのメンバーは、被害者から少なくとも5億ドルの身代金支払いを抽出し、収益の損失やインシデント対応と復旧にかかるコストなど、その他に数十億ドルの損失をもたらした。
LockBit’s members were comprised of “developers,” like Panev, who designed the LockBit malware code and maintained the infrastructure on which LockBit operated. LockBit’s other members, called “affiliates,” carried out LockBit attacks and extorted ransom payments from LockBit victims. LockBit’s developers and affiliates would then split the ransom payments which were extorted from victims. LockBitのメンバーは、パネブのような「開発者」で構成されており、LockBitのマルウェア・コードを設計し、LockBitが稼働するインフラを維持していた。LockBitの他のメンバーは「アフィリエイト」と呼ばれ、LockBitの攻撃を実行し、LockBitの被害者から身代金の支払いを強要した。そしてロックビットの開発者と関連会社は、被害者から強要された身代金の支払いを山分けしていた。
As alleged in the superseding complaint, at the time of Panev’s arrest in Israel in August, law enforcement discovered on Panev’s computer administrator credentials for an online repository that was hosted on the dark web and stored source code for multiple versions of the LockBit builder, which allowed LockBit’s affiliates to generate custom builds of the LockBit ransomware malware for particular victims. On that repository, law enforcement also discovered source code for LockBit’s StealBit tool, which helped LockBit affiliates exfiltrate data stolen through LockBit attacks. Law enforcement also discovered access credentials for the LockBit control panel, an online dashboard maintained by LockBit developers for LockBit’s affiliates and hosted by those developers on the dark web. 上申書で主張されているように、8月にイスラエルでパネフが逮捕された時点で、法執行機関はパネフのコンピューターから、ダークウェブ上でホストされ、LockBitビルダーの複数のバージョンのソースコードを保存しているオンラインリポジトリの管理者認証情報を発見した。法執行機関は、そのリポジトリで、LockBitの関連会社がLockBitの攻撃で盗んだデータを流出させるのに役立つ、LockBitのStealBitツールのソースコードも発見した。法執行機関はまた、LockBitの開発者がLockBitの関連会社のために管理し、それらの開発者がダークウェブ上でホストしているオンラインダッシュボードであるLockBitコントロールパネルのアクセス管理情報も発見した。
The superseding complaint also alleges that Panev exchanged direct messages through a cybercriminal forum with LockBit’s primary administrator, who, in an indictment unsealed in the District of New Jersey in May, the United States alleged to be Dimitry Yuryevich Khoroshev (Дмитрий Юрьевич Хорошев), also known as LockBitSupp, LockBit, and putinkrab. In those messages, Panev and the LockBit primary administrator discussed work that needed to be done on the LockBit builder and control panel. パネブは、5月にニュージャージー州で公開された起訴状で米国がLockBitSupp、LockBit、putinkrabとしても知られるDimitry Yuryevich Khoroshev(Дмитрий Юрьевич Хорошев)と主張したLockBitの主要管理者と、サイバー犯罪フォーラムを通じて直接メッセージを交換したとも主張している。これらのメッセージの中で、パネブとロックビットの主要管理者は、ロックビット・ビルダーとコントロール・パネルで行う必要がある作業について話し合った。
Court documents further indicate that, between June 2022 and February 2024, the primary LockBit administrator made a series of transfers of cryptocurrency, laundered through one or more illicit cryptocurrency mixing services, of approximately $10,000 per month to a cryptocurrency wallet owned by Panev. Those transfers amounted to over $230,000 during that period. さらに法廷文書によると、2022年6月から2024年2月にかけて、LockBitの主要管理者は、1つまたは複数の不正な暗号通貨混合サービスを通じて洗浄された暗号通貨を、パネブが所有する暗号通貨ウォレットに毎月約1万ドルずつ送金していた。これらの送金は、その期間中に23万ドル以上に達した。
In interviews with Israeli authorities following his arrest in August, Panev admitted to having performed coding, development, and consulting work for the LockBit group and to having received regular payments in cryptocurrency for that work, consistent with the transfers identified by U.S. authorities. Among the work that Panev admitted to having completed for the LockBit group was the development of code to disable antivirus software; to deploy malware to multiple computers connected to a victim network; and to print the LockBit ransom note to all printers connected to a victim network. Panev also admitted to having written and maintained LockBit malware code and to having provided technical guidance to the LockBit group. 8月に逮捕された後のイスラエル当局との面談で、パネブはロックビット・グループのためにコーディング、開発、コンサルティング業務を行っていたこと、その業務に対して暗号通貨で定期的に支払いを受けていたことを認めており、米国当局が特定した送金と一致している。パネブがロックビット・グループのために完了させたと認めた仕事の中には、アンチウイルス・ソフトウェアを無効にするコードの開発、被害者ネットワークに接続された複数のコンピューターへのマルウェア展開、被害者ネットワークに接続されたすべてのプリンターへのロックビット身代金請求書の印刷などがあった。パネブはまた、LockBitマルウェアのコードを書き、保守していたこと、LockBitグループに技術指導を行なっていたことも認めた。
The LockBit Investigation ロックビットの捜査
The superseding complaint against, and apprehension of, Panev follows a disruption of LockBit ransomware in February 2024 by the U.K. National Crime Agency (NCA)’s Cyber Division, which worked in cooperation with the Justice Department, FBI, and other international law enforcement partners. As previously announced by the Department, authorities disrupted LockBit by seizing numerous public-facing websites used by LockBit to connect to the organization’s infrastructure and by seizing control of servers used by LockBit administrators, thereby disrupting the ability of LockBit actors to attack and encrypt networks and extort victims by threatening to publish stolen data. That disruption succeeded in greatly diminishing LockBit’s reputation and its ability to attack further victims, as alleged by documents filed in this case. パネフに対する上申書と逮捕は、司法省、FBI、その他の国際的な法執行パートナーと協力した英国国家犯罪局(NCA)のサイバー部門による2024年2月のロックビット(LockBit)ランサムウェアの混乱に続くものである。同省が以前に発表したように、認可者は、LockBitが組織のインフラに接続するために使用していた多数の一般向けウェブサイトを押収し、LockBitの管理者が使用していたサーバーを掌握することで、LockBitの行為者がネットワークを攻撃して暗号化し、盗んだデータを公開すると脅して被害者を恐喝する能力を混乱させた。この混乱は、本訴訟で提出された文書が主張しているように、ロックビットの評判とさらなる被害者を攻撃する能力を大幅に低下させることに成功した。
The superseding complaint against Panev also follows charges brought in the District of New Jersey against other LockBit members, including its alleged primary creator, developer, and administrator, Dmitry Yuryevich Khoroshev. An indictment against Khoroshev unsealed in May alleges that Khoroshev began developing LockBit as early as September 2019, continued acting as the group’s administrator through 2024, a role in which Khoroshev recruited new affiliate members, spoke for the group publicly under the alias “LockBitSupp,” and developed and maintained the infrastructure used by affiliates to deploy LockBit attacks. Khoroshev is currently the subject of a reward of up to $10 million through the U.S. Department of State’s Transnational Organized Crime (TOC) Rewards Program, with information accepted through the FBI tip website at www.tips.fbi.gov/. パネフに対する上申書はまた、ニュージャージー州地区で、主要な作成者、開発者、管理者とされるドミトリー・ユリエヴィチ・ホロシェフを含む、ロックビットの他のメンバーに対して起こされた告発に続くものだ。5月に公開されたホロシェフに対する起訴状は、ホロシェフが2019年9月の時点でLockBitの開発を始め、2024年までグループの管理者として活動を続け、ホロシェフが新しいアフィリエイトメンバーを募集し、「LockBitSupp」という偽名でグループのために公に発言し、アフィリエイトがLockBit攻撃を展開するために使用するインフラを開発・維持したと主張している。ホロシェフは現在、米国務省の国際組織犯罪(TOC)報奨プログラムを通じて最高1000万ドルの報奨金の対象となっており、FBIの情報提供ウェブサイト(www.tips.fbi.gov/)で情報を受け付けている。
A total of seven LockBit members have now been charged in the District of New Jersey. Beyond Panev and Khoroshev, other previously charged LockBit defendants include: ニュージャージー州では現在、合計7人のロックビット・メンバーが起訴されている。パネフとホロシェフ以外にも、これまでに起訴されたロックビットの被告は以下の通りである:
In July, two LockBit affiliate members, Mikhail Vasiliev, also known as Ghostrider, Free, Digitalocean90, Digitalocean99, Digitalwaters99, and Newwave110, and Ruslan Astamirov, also known as BETTERPAY, offtitan, and Eastfarmer, pleaded guilty in the District of New Jersey for their participation in the LockBit ransomware group and admitted deploying multiple LockBit attacks against U.S. and foreign victims. Vasiliev and Astamirov are presently in custody awaiting sentencing. ・7月には、ロックビットのアフィリエイト・メンバー2人、Ghostrider、Free、Digitalocean90、Digitalocean99、Digitalwaters99、Newwave110としても知られるミハイル・ワシーリエフ、BETTERPAY、offtitan、Eastfarmerとしても知られるルスラン・アスタミロフが、ロックビット・ランサムウェア・グループへの参加についてニュージャージー地区で有罪を認め、米国および外国の被害者に対して複数のロックビット攻撃を展開したことを認めた。ワシーリエフとアスタミロフは現在拘留中で、判決を待っている。
In February 2024, in parallel with the disruption operation described above, an indictment was unsealed in the District of New Jersey charging Russian nationals Artur Sungatov and Ivan Kondratyev, also known as Bassterlord, with deploying LockBit against numerous victims throughout the United States, including businesses nationwide in the manufacturing and other industries, as well as victims around the world in the semiconductor and other industries. Sungatov and Kondratyev remain at large. ・2024年2月、上記の破壊工作と並行して、Bassterlordとしても知られるロシア人のArtur SungatovとIvan Kondratyevを、製造業やその他の業界の米国中の企業、および半導体やその他の業界の世界中の被害者を含む、米国中の多数の被害者に対してLockBitを展開したとして起訴する起訴状がニュージャージー州で封切られた。スンガトフとコンドラチエフは現在も逃走中である。
In May 2023, two indictments were unsealed in Washington, D.C., and the District of New Jersey charging Mikhail Matveev, also known as Wazawaka, m1x, Boriselcin, and Uhodiransomwar, with using different ransomware variants, including LockBit, to attack numerous victims throughout the United States, including the Washington, D.C., Metropolitan Police Department. Matveev remains at large and is currently the subject of a reward of up to $10 million through the U.S. Department of State’s TOC Rewards Program, with information accepted through the FBI tip website at www.tips.fbi.gov/. ・2023年5月、ワシントンD.C.とニュージャージー地区で、Wazawaka、m1x、Boriselcin、Uhodiransomwarとしても知られるミハイル・マトヴェエフを、LockBitを含むさまざまなランサムウェアの亜種を使用して、ワシントンD.C.メトロポリタン警察を含む米国中の多数の被害者を攻撃した罪で起訴する2件の起訴状が公開された。マトヴェーエフ容疑者は現在も逃走中で、米国務省のTOC報奨プログラムを通じて最高1,000万ドルの報奨金の対象となっており、FBIの情報提供ウェブサイト(www.tips.fbi.gov/)で情報を受け付けている。
The U.S. Department of State’s Transnational Organized Crime (TOC) Rewards Program is offering rewards of: 米国務省の国際組織犯罪(TOC)報奨プログラムは、以下の報奨金を提供している:
・Up to $10 million for information leading to the arrest and/or conviction in any country of Khoroshev; ・ホロシェフの逮捕および/または有罪判決につながる情報に対しては最高1,000万ドル、
・Up to $10 million for information leading to the arrest and/or conviction of Matveev; ・マトヴェエフの逮捕および/または有罪判決につながる情報に対しては最高1,000万ドル、
・Up to $10 million for information leading to the identification and location of any individuals who hold a key leadership position in LockBit; and ・ロックビットの重要な指導的立場にある個人の特定および所在につながる情報に対しては最高1,000万ドル、
・Up to $5 million for information leading to the arrest and/or conviction in any country of any individual participating or attempting to participate in LockBit. ・ロックビットに参加する、または参加しようとしている個人の逮捕および/または有罪判決につながる情報に対しては最高500万ドル。
Information is accepted through the FBI tip website at tips.fbi.gov. 情報はFBIのタレコミサイトtips.fbi.govで受け付けている。
Khoroshev, Matveev, Sungatov, and Kondratyev have also been designated for sanctions by the Department of the Treasury’s Office of Foreign Assets Control for their roles in launching cyberattacks. ホロシェフ、マトヴェエフ、スンガトフ、コンドラチエフはまた、サイバー攻撃を開始する役割を果たしたとして、財務省外国資産管理局から制裁対象に指定されている。
Victim Assistance 被害者支援
LockBit victims are encouraged to contact the FBI and submit information at www.ic3.gov. As announced by the Department in February, law enforcement, through its disruption efforts, has developed decryption capabilities that may enable hundreds of victims around the world to restore systems encrypted using the LockBit ransomware variant. Submitting information at the IC3 site will enable law enforcement to determine whether affected systems can be successfully decrypted. ロックビットの被害者は、FBI に連絡し、www.ic3.gov に情報を提出することが推奨される。同省が2月に発表したように、法執行機関は、その破壊活動を通じて、世界中の何百人もの被害者がLockBitランサムウェアの亜種を使って暗号化されたシステムを復元できる可能性のある復号化機能を開発した。IC3のサイトで情報を提出することで、法執行機関は感染したシステムの復号化に成功するかどうかを判断できるようになる。
LockBit victims are also encouraged to visit www.justice.gov/usao-nj/lockbit for case updates and information regarding their rights under U.S. law, including the right to submit victim impact statements and request restitution, in the criminal litigation against Panev, Astamirov, and Vasiliev. LockBitの被害者はまた、www.justice.gov/usao-nj/lockbit、事件の最新情報や、Panev、Astamirov、Vasilievに対する刑事訴訟において、被害者意見書を提出し、返還を要求する権利など、米国法に基づく権利に関する情報を入手することが推奨される。
The FBI Newark Field Office, under the supervision of Acting Special Agent in Charge Terence G. Reilly, is investigating the LockBit ransomware variant. Israel’s Office of the State Attorney, Department of International Affairs, and Israel National Police; France’s Gendarmerie Nationale Cyberspace Command, Paris Prosecution Office — Cyber Division, and judicial authorities at the Tribunal Judiciare of Paris; Europol; Eurojust; the United Kingdom’s National Crime Agency; Germany’s Landeskriminalamt Schleswig-Holstein, Bundeskriminalamt, and the Central Cybercrime Department North Rhine-Westphalia; Switzerland’s Federal Office of Justice, Public Prosecutor’s Office of the Canton of Zurich, and Zurich Cantonal Police; Spain’s Policia Nacional and Guardia Civil; authorities in Japan; Australian Federal Police; Sweden’s Polismyndighetens; Canada’s Royal Canadian Mounted Police; Politie Dienst Regionale Recherche Oost-Brabant of the Netherlands; and Finland’s National Bureau of Investigation have provided significant assistance and coordination in these matters and in the LockBit investigation generally. FBIニューアーク支局は、テレンス・G・ライリー特別捜査官代理の指揮の下、ロックビット型ランサムウェアの亜種を捜査している。イスラエルの国家検事局、国際問題局、イスラエル国家警察、フランスの国家サイバー空間憲兵隊司令部、パリ検察庁サイバー課、パリ司法裁判所の司法当局、欧州刑事警察機構、欧州司法機構、米国の国家犯罪局、ドイツのLandeskriminalamt Schleswig-Holstein、Bundeskriminalamt、Central Cybercrime Department North Rhine-Westphalia; スイスの連邦司法省、チューリッヒ州検察庁、チューリッヒ州警察、スペインのPolicia NacionalおよびGuardia Civil、日本の当局、オーストラリア連邦警察、スウェーデンのPolismyndighetens、カナダのRoyal Canadian Mounted Police、オランダのPolitie Dienst Regionale Recherche Oost-Brabant、フィンランドの連邦捜査局は、これらの問題およびロックビットの捜査全般において重要な支援と協調を提供した。
Assistant U.S. Attorneys Andrew M. Trombly, David E. Malagold, and Vinay Limbachia for the District of New Jersey and Trial Attorneys Debra Ireland and Jorge Gonzalez of the Criminal Division’s Computer Crime and Intellectual Property Section (CCIPS) are prosecuting the charges against Panev and the other previously charged LockBit defendants in the District of New Jersey. ニュージャージー州地区担当のアンドリュー・M・トロンブリー、デビッド・E・マラゴールド、ビナイ・リンバキア各米国弁護士補と、ディビジョン刑事部コンピュータ犯罪・知的財産課(CCIPS)のデブラ・アイルランド、ホルヘ・ゴンザレス両裁判官は、ニュージャージー州地区でパネフ被告と先に起訴された他のロックビット被告に対する起訴を担当している。
The Justice Department’s former Cybercrime Liaison Prosecutor to Eurojust, Office of International Affairs, and National Security Division also provided significant assistance. 司法省の欧州司法機構(Eurojust)、国際問題局(Office of International Affairs)、国家安全保障局(National Security Division)の元サイバー犯罪リエゾンプロスペクターも重要な支援を提供した。
Additional details on protecting networks against LockBit ransomware are available at StopRansomware.gov. These include Cybersecurity and Infrastructure Security Agency Advisories AA23-325A, AA23-165A, and AA23-075A.  LockBitランサムウェアからネットワークを保護するための詳細は、StopRansomware.govで入手できる。これには、サイバーセキュリティ・インフラセキュリティ庁の勧告AA23-325A、AA23-165A、AA23-075Aが含まれる。
The charges and allegations contained in the superseding complaint and above-named Indictments are merely accusations, and the defendants are presumed innocent unless and until proven guilty. 上申書および上記の起訴状に含まれる告発および主張は単なる告発であり、被告は有罪が証明されない限り、また有罪が証明されるまでは無罪と推定される。

 

 


 

⚫︎ まるちゃんの情報セキュリティ気まぐれ日記

Lockbit...

・2024.12.30 米国 司法省 LockBitランサムウェアグループの開発者としてロシアおよびイスラエルの二重国籍者を起訴 (2024.12.20)

・2024.10.02 米国 英国 オーストラリア Evil Corpのメンバーを制裁

・2024.10.02 Europol Lockbit関係者を新たに逮捕し、経済制裁も加える

・2024.09.01 米国 CISA FBI MS-ISAC HHS RansomHubランサムウェアに対する警告 (2024.08.29)

・2024.08.17 英国国家犯罪庁、米国シークレットサービス、連邦捜査局が協力し、ランサムウェア等のサイバー犯罪グループのトップ容疑者を逮捕、身柄を引き渡す (2024.08.13)

・2024.05.08 英国 米国 オーストラリア LockBitの管理者に対する新たな一連の措置を発表

・2024.02.21 米国 英国 LockBitのネットワークに侵入し破壊

・2023.09.13 英国 NCSC ランサムウェア、恐喝、サイバー犯罪のエコシステムについての白書

・2023.07.26 Europol インターネット組織犯罪評価(IOCTA)2023 (2023.07.19)

・2023.06.16 Five Eyes ドイツ フランス LookBitに対する包括的なアドバイザリーを公表

・2023.05.20 米国 司法省 LockBit、Babuk、Hiveに関わったロシア人を起訴

・2023.03.29 米国 司法省 30億ドル以上の違法取引を処理したダークネット暗号通貨ミキサーのテイクダウンに成功 (2023.03.15)

 

|

« カナダ Global Cross-Boarder Privacy Rule(CBPR)Forum 認証の実施に関する協議 | Main | 中国 人工知能生成合成コンテンツ識別弁法 (2025.03.14) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« カナダ Global Cross-Boarder Privacy Rule(CBPR)Forum 認証の実施に関する協議 | Main | 中国 人工知能生成合成コンテンツ識別弁法 (2025.03.14) »