Det amerikanske justitsministerie har sammen med bulgarske myndigheder beslaglagt servere og derved forstyrret den kriminelle NetWalker-ransomware-gruppes infrastruktur og darknet-websteder.
Herudover er der også foretaget en arrestation i forbindelse med aktionen. Det skriver Data Breach Today.
Gruppen har tjent millioner ved at sælge ransomware-as-a-service (RaaS) og været aktiv siden 2019.
Operatørerne vedligeholder og opdaterer malwaren, mens andre udfører de kriminelle angreb med NetWalkers som værktøj. Ofte betaler brugeren for værktøjet med en andel af løsesummen, som denne får udbetalt.
Nyheden om NetWalkers kommer samme uge, som den europæiske myndighed Europol meldte ud, at den har foretaget en succesfuld aktion mod botnet-netværket Emotet, der bliver anset som det farligste botnet i verden.
Tiltalt canadier
Onsdag i denne uge annoncerede justitsministeriet tiltalen mod den canadiske statsborger Sebastien Vachon-Desjardins, der mistænkes for at arbejde som NetWalker-tilknyttet og hjælpe med at gennemføre et ransomware-angreb mod et offer i Florida.
Vachon-Desjardins hævdes at have tjent 27,6 millioner dollars - omtrent 169 millioner kroner - på at inficere ofre med NetWalker-ransomware.
Vachon-Desjardins er tiltalt for forsætlig skade på en beskyttet computer, der kan give canadieren op til 10 års fængsel.
Blockchain-analysefirmaet Chainalysis, som hjalp de myndighederne med at identificere kryptovaluta-tegnebøgerne, der var bundet til NetWalker, bemærker, at Vachon-Desjardins angiveligt var ansvarlig for at få adgang til ofrenes netværk ved at installere malware.
Chainalysis har identificeret 345 adresser, der angiveligt er knyttet til Vachon-Desjardins, der dateres så langt tilbage som til 2018. Nogle af adresserne modtog transaktioner så sent som onsdag.
Chainalysis' rapport bemærker også, at Vachon-Desjardins angiveligt var involveret i mindst 91 NetWalker-angreb siden april 2020 og modtog 80 procent af løsesummen for sin rolle i implementeringen af ransomware.
Vachon-Desjardins mistænkes også for at arbejde som et datterselskab for en række andre ransomware-as-a-service-operationer.
Læs det amerikanske justitsministeries egen bekendgørelse over forløbet her.