Le autorità di Stati Uniti, Regno Unito e Australia hanno identificato il leader del famigerato gruppo LockBit. Il suo nome è Dimitry Yuryevich Khoroshev. Il 31enne russo (noto come LockBitSupp) è il creatore, sviluppatore e amministratore della gang in attività da settembre 2019. È stato accusato di 26 reati e rischia fino a 185 anni di prigione (se verrà arrestato).
Taglia di 10 milioni di dollari
Durante la Operation Cronos di febbraio erano stati chiusi 34 server e sequestrati i siti utilizzati dai cybercriminali per la pubblicazione dei dati rubati e la negoziazione dei riscatti. Sul primo, accessibile via Tor (Europol ha pubblicato i link) e ora sotto il controllo della National Crime Agency del Regno Unito, sono disponibili tutte le informazioni sull’operazione.
LockBit è un RaaS (Ransomware-as-a-Service). Gli affiliati effettuano gli attacchi e ricevono i pagamenti dei riscatti. Il 20% della somma viene girata a Khoroshev per il suo lavoro di sviluppo del ransomware e la gestione dell’infrastruttura. Secondo il Dipartimento di Giustizia degli Stati Uniti ha guadagnato almeno 100 milioni di dollari.
Il gruppo ha colpito oltre 2.500 vittime in 120 paesi e incassato riscatti per almeno 500 milioni di dollari. Finora sono stati identificati sei membri di LockBit: Dimitry Yuryevich Khoroshev, Artur Sungatov, Ivan Gennadievich Kondratiev, Mikhail Matveev, Ruslan Magomedovich Astamirov e Mikhail Vasiliev. Astamirov è in attesa di processo, mentre Vasiliev è stato condannato a 4 anni di prigione in Canada ed è in attesa di estradizione negli Stati Uniti.
Khoroshev è stato accusato di 26 reati e rischia fino a 185 anni di prigione. Il Dipartimento di Stato offre fino a 10 milioni di dollari a chiunque fornisca informazioni utili all’arresto di Khoroshev.
Nonostante l’imponente operazione, il gruppo è ancora attivo. Tuttavia il numero di affiliati identificati è diminuito da 194 a 69. Come già accaduto in passato, i cybercriminali potrebbero collaborare con altri “colleghi” e continuare le attività con un nuovo nome.