technology

Chefe russo da infosec pega nove anos por operação de hack-and-trade • Strong The One

.

Vladislav Klyushin, o proprietário russo da empresa de testes de penetração de segurança M-13, foi preso por nove anos nos EUA na quinta-feira, por seu envolvimento em uma operação de crime cibernético que roubou informações financeiras confidenciais de grandes corporações para ganhar US$ 93 milhões por meio de uso de informações privilegiadas. .

Klyushin (às vezes escrito Kliushin), 42 anos, nasceu em Moscou, na Rússia. Ele foi preso em Sion, na Suíça, em março de 2021, após chegar em um jato particular para férias em família, e foi então extraditado para a América para enfrentar julgamento. Ele foi acusado de fraude de valores mobiliários, fraude eletrônica, obtenção de acesso não autorizado a computadores e conspiração, e considerado culpado em fevereiro. Os seus alegados co-conspiradores russos, Ivan Ermakov e Nikolai Rumiantcev, continuam foragidos.

Essencialmente, Klyushin fazia parte de uma equipe que invadiu redes de computadores para roubar registros financeiros de empresas antes que fossem tornados públicos, para que as ações pudessem ser negociadas ilegalmente com essas informações privilegiadas.

Ermakov, um antigo oficial da Direcção Principal de Inteligência Russa (GRU), foi anteriormente indiciado em Julho de 2018 por participar num esquema para comprometer as eleições de 2016 nos Estados Unidos. Ele também foi indiciado em outubro de 2018 por participação em crimes informáticos e operações de desinformação contra agências e funcionários esportivos antidoping.

Dois outros russos, Mikhail Vladimirovich Irzak e Igor Sergeevich Sladkov, foram acusados ​​separadamente por supostamente participarem no esquema de jogos de acções. Eles também permanecem foragidos.

“Klyushin invadiu redes de computadores americanas para obter informações corporativas confidenciais que ele usou para ganhar dinheiro ilegalmente no mercado de ações americano”, disse o procurador interino dos EUA, Joshua Levy, para o Distrito de Massachusetts, em uma afirmação.

“Ele pensou que poderia escapar impune de seus crimes perpetrando-os a partir de uma base estrangeira, escondida atrás de camadas de nomes de domínio falsos, redes privadas virtuais e servidores de computadores alugados sob pseudônimos e pagos com criptomoeda.”

De acordo com o Departamento de Justiça dos EUA, Klyushin, Ermakov e Rumiantcev trabalharam na empresa de testes de penetração M-13, com sede em Moscou, que reivindicou vários ministérios do governo russo como clientes.

Alega-se que de janeiro de 2018 a setembro de 2020, os três homens invadiram as redes da Donnelley Financial Solutions (DFIN) e da Toppan Merrill – contratada por empresas públicas para lidar com seus registros financeiros da SEC – e implantaram malware para capturar credenciais de funcionários. Com essas credenciais, os réus teriam acessado relatórios financeiros corporativos que ainda não haviam sido divulgados.

Eles supostamente negociaram com base nessas informações para comprar e vender ações de empresas como Tesla, Snap, Roku, Avnet e Capstead Mortgage. Ao fazer isso, eles ganharam cerca de US$ 93 milhões.

Klyushin, de acordo com documentos judiciais [PDF], ganhou pessoalmente cerca de US$ 21 milhões com o esquema de uso de informações privilegiadas e, para cobrir o valor arrecadado por sua empresa e por meio da participação nos lucros das negociações dos investidores, o governo pediu o confisco da ordem de US$ 36,6 milhões. A ordem de condenação indica que o juiz aprovou a proposta de confisco.

O advogado de Klyushin, Maksim Nemtsev, defendeu uma sentença de não mais de 36 meses em um memorando [PDF] ao juiz, considerando seus “traços admiráveis”. O memorando cita várias cartas de conhecidos atestando o caráter de Klyushin. E argumenta que o próprio Klyushin não dirigiu a intrusão na rede, que teria envolvido o uso do Império explorar a estrutura e Mimikatzum utilitário de despejo de credenciais.

De acordo com o memorando, a rede DFIN foi comprometida vários meses antes do início do alegado esquema. Diz: “Daron Hartvigsen, especialista em segurança cibernética da DFIN, testemunhou que sua equipe localizou atividade do Empire PowerShell (atividade que ele associou a invasões não autorizadas) em seus sistemas já em setembro de 2017.” O memorando de Nemtsev diz, citando os autos do tribunal, que outras atividades de malware do Empire foram detectadas em novembro de 2019.

O DFIN não respondeu imediatamente a um pedido de confirmação dessa conta e de fornecimento de mais detalhes sobre a intrusão na rede. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo