¿Por qué los rusos estaban tan en contra de que este hacker fuera extraditado? – Krebs sobre seguridad


El gobierno ruso ha estado luchando durante los últimos cuatro años para mantener presunto cibercriminal de 29 años. Alexei Burkov de ser extraditado por Israel a los Estados Unidos. Cuando las autoridades israelíes rechazaron las solicitudes para enviarlo de regreso a Rusia, supuestamente para enfrentar cargos de piratería por separado allí, los rusos luego encarcelaron a una mujer israelí durante siete años por cargos falsos de drogas en un intento por intercambiar prisioneros. Ese esfuerzo también fracasó, y Burkov tuvo su primera aparición en un tribunal estadounidense la semana pasada. Lo que sigue son algunas pistas que podrían explicar por qué los rusos están tan ansiosos por reclamar a este joven.

Alexei Burkov, sentado segundo desde la derecha, asiste a una audiencia en Jerusalén en 2015. Andrei Shirokov / Tass a través de Getty Pictures.

En la superficie, los cargos que tiene el gobierno de EE. UU. nivelado contra Burkov puede parecer bastante poco noteworthy: fiscales decir dirigió un foro de fraude de tarjetas de crédito llamado CardPlanet que vendió más de 150,000 tarjetas robadas.

Sin embargo, una inmersión profunda en los diversos seudónimos supuestamente utilizados por Burkov sugiere que este individuo puede ser uno de los piratas informáticos maliciosos más conectados y calificados que hayan sido detenidos por las autoridades estadounidenses, y que el gobierno ruso probablemente esté preocupado de que simplemente sepa demasiado.

Burkov se llama a sí mismo especialista en seguridad de la información y niega haber cometido los crímenes por los que ha sido acusado. Pero según los habitantes de varios foros de cibercrimen en idioma ruso que han estado siguiendo su caso en los medios de comunicación israelíes, Burkov fue, a todas luces, un ciberdelincuente de élite que operaba principalmente bajo el alias del hacker «K0pa. «

Este es el mismo apodo utilizado por una persona que se desempeñó como coadministrador de quizás los foros de piratería en idioma ruso más exclusivos jamás creados, incluidos Mazafaka y Conexión directa.

Una captura de pantalla del foro de delitos informáticos de Mazafaka, alrededor del año 2011.

Desde su creación a mediados de los años, estos dos foros han estado entre los más difíciles de unir: admiten solo hablantes nativos de ruso y requieren que cada solicitante presente un depósito en efectivo no reembolsable y «comprobantes» o garantías de al menos tres existentes miembros. Además, ninguno de los foros era accesible ni visible para nadie sin un certificado de cifrado especial proporcionado por los administradores del foro que permitía que los sitios se cargaran correctamente en un navegador website.

DirectConnection, alrededor de 2011. La identidad que se muestra en la parte inferior de esta captura de pantalla, Severa, pertenecía a Peter Levashov, un prolífico remitente de correo no deseado que se declaró culpable en Estados Unidos el año pasado de operar la botnet de correo no deseado Kelihos.

En particular, algunos de los cibercriminales más buscados del mundo eran miembros de estos dos foros altamente exclusivos, y muchas de esas personas ya han sido arrestadas, extraditadas y juzgadas por varios cargos de delitos cibernéticos en los Estados Unidos a lo largo de los años. Entre ellos se encuentran los estafadores de tarjetas de crédito condenados Vladislav «Badb» Horohorin y Sergey «zo0mer» Kozerev, así como el infame maestro de spam y botnet Peter «Severa» Levashov.

Una foundation de datos de usuarios obtenida por KrebsOnSecurity hace varios años indica que K0pa se basó en la misma dirección de correo electrónico que utilizó para registrarse en Mazafaka y DirectConnection para registrar la cuenta de usuario «Botnet» en Spamdot, que durante años fue el terreno pisoteado de los creadores de spam y escritores de virus más prolíficos del mundo, así como los hackers que crearon servicios para ambas profesiones.

Como reportero de The Washington Submit En 2008, escribí sobre la oferta principal que K0pa / Botnet anunciaba en Spamdot y otros foros exclusivos: Un servicio de anonimato basado en botnet llamado FraudeCrew. Este servicio vendió el acceso a computadoras pirateadas, que los clientes de FraudCrew usaron con el propósito de ocultar su ubicación true en línea mientras realizaban actividades cibercriminales.

FraudCrew, un servicio de anonimato basado en botnet ofrecido por K0pa.

K0pa también fue un miembro del particular outstanding en Verificado, entre los foros de ciberdelincuencia en idioma ruso más antiguos y venerados. Específicamente, el papel de K0pa en Verified fue mantener su lista negra, un proceso de resolución de disputas diseñado para eliminar a los cibercriminales «deshonestos» que solo buscan estafar a los delincuentes menos experimentados. Desde este punto de vista, K0pa habría tenido una influencia considerable en el foro, y casi con toda seguridad jugó un papel clave en la investigación de nuevos solicitantes en el sitio.

Antes de su ascenso en estos foros, K0pa period quizás mejor conocido por ser miembro fundador de un grupo de hackers que se autodenominaba. los CyberLords. Durante casi una década, el equipo de CyberLords lanzaría docenas de herramientas de hackeo y exploits dirigidos a vulnerabilidades de seguridad previamente desconocidas en servicios basados ​​en website y program informático.

Una copia en caché de los señores cibernéticos (.) Ru, circa 2005.

¿UNA CONEXIÓN DIRECTA?

Según la firma de seguridad Cybereason, Rusia tiene un historial de uso de contratistas, incluso ciberdelincuentes, para ejecutar operaciones de inteligencia. Estos ladrones convertidos en espías «ofrecen un recurso al estado mientras disfrutan de una capa de» estado «semiprotegido para sus actividades extracurriculares, siempre que estén dirigidos contra objetivos extranjeros».

«Los cibercriminales son reclutados para la causa nacional de Rusia a través de una combinación de coerción, pagos y llamamientos al sentimiento patriótico», dice una historia de 2017 desde El registro en Cybereason análisis de la escena rusa del cibercrimen. “El uso de contratistas privados por parte de Rusia también tiene otros beneficios al ayudar a disminuir los costos operativos generales, mitigar el riesgo de detección y obtener experiencia técnica que no pueden reclutar directamente en el gobierno. La combinación de una cibermilicia con equipos de piratería oficial patrocinados por el estado ha creado la comunidad cibercriminal más avanzada y audaz técnicamente del mundo «.

Una pancarta que apareció en la parte superior del foro de Delito cibernético verificado durante muchos años.

Probablemente valga la pena señalar que también presentes en DirectConnection y Mazafaka fueron los miembros centrales de una prolífica banda de ladrones de bancos en línea llamada JabberZeus Crew, que utilizó versiones personalizadas del troyano ZeuS para robar decenas, si no cientos, de millones de dólares de pirateado pequeñas empresas en los Estados Unidos. En 2011, la mayor parte de esa tripulación fue detenida en una ofensiva internacional contra el delito cibernético, aunque prácticamente todos escaparon del enjuiciamiento en sus países de origen (principalmente Rusia y Ucrania).

Menciono esto porque K0pa también estaba en comunicación standard con, si no un miembro central de la tripulación JabberZeus. Esta pandilla trabajó directamente con el autor del troyano ZeuS: Evgeniy «Slavik» Bogachev – Un hombre ruso con una recompensa de $ 3 millones por parte del FBI. La organización cibercriminal presuntamente dirigida por Bogchev fue responsable del robo de más de $ 100 millones de bancos y empresas de todo el mundo que estaban infectados con su malware ZeuS. Esa organización, denominada «Enterprise Club», tenía miembros que abarcaban la mayoría de las 11 zonas horarias de Rusia.

En esta captura de pantalla de 2011 de DirectConnection, podemos ver el apodo «aqua», uno de los actores de la pandilla legal JabberZeus. K0pa también estaba afiliado a la tripulación JabberZeus.

Fox-IT, una empresa de seguridad holandesa que se infiltró en las operaciones de again-conclude del Organization Club, descubrió que a partir de fines del otoño de 2013, cuando el conflicto entre Ucrania y Rusia apenas comenzaba a calentarse, Slavik reorganizó su botnet cibernético para servir como un uncomplicated espionaje máquina, y comenzó a buscar en los sistemas infectados en Ucrania palabras clave específicas en correos electrónicos y documentos que probablemente solo se encontrarían en documentos clasificados.

Del mismo modo, las búsquedas de palabras clave que Slavik usó para rastrear sistemas infectados por bots en Turquía sugirieron que el botmaster estaba buscando archivos específicos del Ministerio de Relaciones Exteriores de Turquía, una unidad policial especializada. Fox-IT dijo que estaba claro que Slavik buscaba interceptar las comunicaciones sobre el conflicto en Siria en la frontera sur de Turquía, una que Rusia ha apoyado al enviar armas a la región.

Que yo sepa, nadie ha acusado a Burkov de ser algún tipo de fijador de cibercrimen o de Rolodex virtual para el gobierno ruso. Por otro lado, desde su elevada posición en la cima de algunos de los foros de ciberdelincuencia rusos más exclusivos, K0pa ciertamente habría encajado bien en ese papel.

Lecturas adicionales, incluida la fascinante historia sobre el intercambio diplomático entre Rusia e Israel mencionado en el primer párrafo: El hacker ruso que se convirtió en uno de los prisioneros más famosos de Israel.

Cómo Rusia reclutó hackers de élite para su guerra cibernética


Etiquetas: Alexei Burkov, Cybereason, DirectConnection, Evgeniy Mikhailovich Bogachev, Fox IT, FraudCrew, K0pa, Mazafaka, Slavik, Spamdot

Esta entrada se publicó el lunes 18 de noviembre de 2019 a las 4:19 p.m. y se archiva en A Minimal Sunshine, Ne&#39er-Do-Properly News.
Puede seguir cualquier comentario a esta entrada a través del feed RSS 2..

Puedes saltar hasta el last y dejar un comentario. Pinging no está permitido actualmente.



Source backlink