美国司法部

暗网勒索软件团伙LockBit的又一名核心开发者在以色列被捕,等待被引渡到美国

尽管LockBit勒索软件团伙正在宣布其LockBit 4.0版本,但是国际执法机构的打击仍未停歇。根据美国司法部的新闻稿,新泽西州地区法院公布了一份追加刑事诉讼,指控一名拥有俄罗斯和以色列双重国籍的人是LockBit勒索软件团伙的开发者。 美国新泽西州检察官周五公开宣布对51岁的俄罗斯和以色列双重国籍的罗斯季斯拉夫·帕涅夫(Rostislav Panev)提出指控,他被指控为LockBit勒索软件团伙的主要开发者。今年8月份,根据美国的临时逮捕请求,帕涅夫被以色列拘留,目前仍被关押在以色列,等待根据指控进行引渡至美国。 LockBit勒索软件团伙是最大的勒索软件团伙之一,被指控对包括美国在内的全球数千家公司发动了严重的数据窃取网络攻击,据称仅其勒索的赎金就高达5亿美元。美国领导下的国际联合执法机构在2024年2月份的一次打击行动中确定并查封了LockBit的基础设施,但很快LockBit就卷土重来,因为其领导者(被英国和美国当局称为Dmitry Khoroshev)身处俄罗斯,仍然逍遥法外。 美国司法部长梅里克·B·加兰(Merrick B. Garland)表示:“司法部打击世界上最危险的勒索软件计划的工作不仅包括摧毁网络,还包括找到建立和运营这些网络的个人并将其绳之以法。”“我们指控对LockBit针对数千名受害者的网络攻击负责的三名个人现已被拘留,我们将继续与我们的合作伙伴共同努力,一起追究所有领导和促成勒索软件攻击的人的责任。” “逮捕帕涅夫先生反映了司法部使用一切手段打击勒索软件威胁的决心,”司法部副部长丽莎·莫纳科(Lisa Monaco)表示,“今年年初,我们协调国际力量打击了全球最具破坏性的勒索软件团伙LockBit。时至今日,得益于我们调查人员的辛勤工作以及我们在世界各地的强大合作伙伴关系,三名LockBit参与者已被拘留。此案是未来几年勒索软件调查的典范。” 联邦调查局局长克里斯托弗·雷(Christopher Wray)表示:“逮捕涉嫌开发者罗斯季斯拉夫·帕涅夫(Rostislav Panev)是FBI持续努力打击和摧毁LockBit勒索软件团伙的一部分,该团伙是全球最猖獗的勒索软件变种之一。”“LockBit团伙针对全球公共和私营部门受害者,包括学校、医院和关键基础设施,以及小型企业和跨国公司。无论威胁有多隐蔽或多么先进,联邦调查局都将一如既往地致力于与我们的机构间合作伙伴合作,保护网络生态系统,并追究那些对这些犯罪活动负责的人的责任。” 司法部刑事部门负责人、首席副助理总检察长妮可·M·阿尔金特里(Nicole M. Argentieri)表示:“刑事起诉书指控罗斯季斯拉夫·帕涅夫(Rostislav Panev)开发了恶意软件并维护了LockBit的基础设施,LockBit曾是世界上最具破坏性的勒索软件团伙,攻击了成千上万的受害者,造成了数十亿美元的损失。” “除了我们的国内和国际执法合作伙伴采取行动摧毁LockBit的基础设施外,刑事部门还通过指控其七名主要成员(包括关联公司、开发人员和管理员)并逮捕了包括帕涅夫在内的三名被告,破坏了LockBit的运营。我们特别感谢与欧洲刑警组织、英国、法国和以色列当局的合作,这表明,当志同道合的国家共同努力携手合作时,网络犯罪分子将更难逃脱法律的制裁。” 新泽西州联邦检察官菲利普·R·塞林格(Philip R. Sellinger)表示:“正如起诉书所指控的那样,罗斯季斯拉夫·帕涅夫多年来制造并维护了数字武器,使他的LockBit同谋在世界各地肆虐并造成数十亿美元的损失。” “但是,就像之前被本办公室和联邦调查局(FBI)及刑事部门的合作伙伴查明并指控的其他六名LockBit成员一样,帕涅夫不可能一直匿名,也不可能无限期地逃避法律制裁。他现在必须为自己的罪行负责。今天的声明是美国和我们的国际合作伙伴对LockBit团伙的又一次打击,我们将继续不懈努力,直到该团伙被彻底摧毁,其成员被绳之以法。 根据追加起诉书、本案件和相关案件中提交的文件以及在法庭上的陈述,帕涅夫从2019年左右LockBit勒索软件团伙成立到至少2024年2月期间,一直担任LockBit勒索软件团伙的开发者。在此期间,帕涅夫和他的LockBit同谋者将LockBit发展成为有时是世界上最活跃、最具破坏性的勒索软件组织。LockBit团伙袭击了全球至少120个国家的2500多名受害者,其中包括美国的1800名受害者。他们的受害者从个人、小型企业到跨国公司,包括医院、学校、非营利组织、关键基础设施以及政府和执法机构。LockBit的成员从受害者那里勒索了至少5亿美元的赎金,并造成了数十亿美元的其他损失,包括收入损失和事件响应和恢复成本。 LockBit的成员包括像帕涅夫这样的“开发人员”,他们设计了LockBit恶意软件代码并维护了LockBit运行所需的基础设施。LockBit的其他成员被称为“附属机构成员”,他们负责实施网络攻击,并向LockBit受害者勒索赎金。然后,LockBit的开发人员和附属机构会将瓜分从受害者处勒索的赎金。 根据追加起诉书的指控,今年8月份在以色列逮捕帕涅夫时,执法部门在帕涅夫的电脑上发现了一个在线存储库的管理员凭证,该存储库托管在暗网上,存储了LockBit生成器的多个版本的源代码,这使得LockBit的附属机构可以为特定受害者生成LockBit勒索软件恶意软件的定制版本。在该存储库中,执法部门还发现了LockBit的StealBit工具的源代码,该工具可帮助LockBit关联公司将通过LockBit攻击窃取的数据外流出去。执法部门还发现了LockBit控制面板的访问凭证,这是一个在线仪表板,由LockBit开发人员为LockBit的关联公司维护,并由这些开发人员托管在暗网上。 在今年5月份新泽西州地区公布的起诉书中,美国指控迪米特里·尤里耶维奇·霍罗舍夫(Dimitry Yuryevich Khoroshev)(Дмитрий Юрьевич Хорошев)通过网络犯罪论坛与LockBit的主要管理员交换了直接消息,该管理员也被称为LockBitSupp、LockBit和 putinkrab。在这些消息中,帕涅夫和LockBit主要管理员讨论了需要在 LockBit 生成器和控制面板上完成的工作。 法庭文件进一步表明,在2022年6月至2024年2月期间,LockBit的主要管理员通过一个或多个非法加密货币混合服务,每月向帕涅夫拥有的加密货币钱包转移约10000美元。在此期间,这些转账总额超过23万美元。 今年8月份被捕后,在接受以色列当局的询问时,帕涅夫承认曾为LockBit团伙进行了编码、开发和咨询工作,并定期以加密货币形式获得报酬,这与美国当局查明的转账情况一致。帕涅夫承认为LockBit团伙完成的工作包括:开发禁用杀毒软件的代码;将恶意软件部署到连接到受害者网络的多台计算机上;以及将LockBit的勒索信打印到连接到受害者网络的所有打印机上。帕涅夫还承认曾编写和维护LockBit恶意软件代码,并为LockBit团伙提供技术指导。 对LockBit勒索软件团伙的调查 今年2月,英国国家打击犯罪局(NCA)网络部门与美国司法部、联邦调查局和其他国际执法伙伴合作,对LockBit勒索软件进行了破坏,随后对帕涅夫提起了新的指控并逮捕了他。 正如司法部之前宣布的那样,当局通过查封LockBit用于连接该团伙基础设施的众多面向公众的暗网网站以及查封LockBit管理员使用的服务器的控制权,从而破坏了LockBit攻击者攻击和加密网络以及通过威胁发布被盗数据来勒索受害者的能力。正如本案中提交的文件所称,这次破坏成功大大削弱了LockBit的声誉及其攻击更多受害者的能力。 在对帕涅夫提起的追加指控之前,新泽西州地区还对其他LockBit成员提出了指控,包括其所谓的主要创建者、开发者和管理者Dmitry Yuryevich Khoroshev。5月份公布的对Khoroshev的起诉书称,Khoroshev早在2019年9月就开始开发LockBit,并一直担任该团伙的管理员直到2024年,在此期间,Khoroshev招募新的附属成员,以“LockBitSupp”的别名公开代表该团伙发言,并开发和维护了附属机构用于部署LockBit攻击的基础设施。Khoroshev目前是美国国务院跨国有组织犯罪(TOC)奖励计划最高1000万美元奖励的悬赏对象,FBI举报网站 www.tips.fbi.gov/可以接受举报。 目前共有七名LockBit成员在新泽西州地区受到指控。除了帕涅夫(Panev)和霍罗舍夫(Khoroshev)之外,此前被指控的其他LockBit被告还包括: 今年7月,两名LockBit附属成员Mikhail Vasiliev(又名Ghostrider、Free、Digitalocean90、Digitalocean99、Digitalwaters99和Newwave110)和 Ruslan Astamirov(又名BETTERPAY、offtitan和Eastfarmer) 在新泽西州地区法院认罪,承认他们参与了LockBit勒索软件团伙,并承认对美国和外国受害者发动了多次LockBit攻击。Vasiliev和Astamirov目前被拘留在押,等待宣判。 今年2月,在开展上述破坏行动的同时,新泽西州地区公布了一份起诉书,指控俄罗斯国民Artur Sungatov和Ivan Kondratyev(又名 Bassterlord)在美国各地对众多受害者部署 LockBit,受害者包括全国制造业和其他行业的企业,以及全球半导体和其他行业的受害者。Sungatov和Kondratyev仍然在逃。 2023年5月,华盛顿特区和新泽西州公布了两份起诉书,指控米哈伊尔·马特维耶夫(Mikhail Matveev,又名Wazawaka、m1x、Boriselcin和Uhodiransomwar)使用包括LockBit在内的不同勒索软件变体攻击美国各地的众多受害者,包括华盛顿特区大都会警察局。马特维耶夫仍然逍遥法外,目前通过美国国务院的TOC奖励计划可获得最高1000万美元的悬赏,FBI举报网站 www.tips.fbi.gov/可以接受举报。 美国国务院的TOC奖励计划提供以下奖励: 提供导致在任何国家逮捕和/或定罪霍罗舍夫的信息可获得高达1000万美元的报酬 ; 提供导致逮捕和/或定罪Matveev的信息可获得高达1000万美元的奖励 ; 对于提供可识别和定位任何在LockBit中担任关键领导职务的个人的信息,最高可获得1000万美元的奖励 ; 对于提供信息导致在任何国家逮捕和/或定罪任何参与或试图参与LockBit的个人,可获得最高500万美元的奖励。 联邦调查局举报网站tips.fbi.gov接受举报。 霍罗舍夫(Khoroshev)、马特维耶夫(Matveev)、桑加托夫(Sungatov)和康德拉季耶夫(Kondratyev)还因参与发动网络攻击而被美国财政部外国资产控制办公室列入制裁名单。 针对LockBit勒索攻击受害者的援助 美国当局鼓励LockBit受害者与联邦调查局联系,并通过www.ic3.gov/提交信息。正如司法部今年2月份宣布的那样,执法部门通过其破坏行动开发了解密功能,这可能使全球数百名受害者能够恢复被LockBit勒索软件变种加密的系统。在IC3网站上提交信息将使执法部门能够确定受影响的系统是否可以成功解密。

美国一男子因运营儿童性虐待暗网网站、性侵未成年人及持有数千张儿童性虐待图片而被判处30年监禁

近期,美国休斯顿一名男子因承认性侵一名9岁儿童并担任一个包含儿童性虐待材料(CSAM)的暗网网站的管理员在德克萨斯州南区而被判处30年监禁。 上周四,美国司法部发布消息称,37岁的休斯顿人罗伯特·亚历山大·肖斯因制作和持有“儿童性虐待材料(CSAM)”被判刑。据美国德克萨斯州南区检察官办公室报道,6月份,肖斯对多项指控认罪,其中包括两项与未成年人性剥削有关的指控、一项企图剥削的指控以及一项与持有儿童色情制品有关的指控。 根据法庭文件,2018年,执法官员开始关注肖斯,执法部门确认,他是暗网上一个CSAM网站的管理员,该网站为未成年人的性剥削提供便利,同时隐瞒犯罪者的身份。新闻稿称,该网站用户的身份是保密的。当局没有透露肖斯参与管理的该暗网网站的具体名称与URL。 肖斯在暗网上运营的这个论坛可以让堕落的网民可以交换儿童性虐待材料(CSAM),并自由地谈论虐待儿童。肖斯负责维护该暗网网站,该网站允许用户发布CSAM图片和视频的链接。这些链接允许用户导航到其他网站,例如存储图片或视频的文件托管网站,并下载儿童性虐待和儿童色情图片和视频。此外,论坛用户可以讨论儿童性虐待问题。2019年,联邦当局采取行动,查封并关闭了该网站的运营。 美国司法部刑事司司长、首席副助理检察长妮可·M·阿尔金特里(Nicole M. Argentieri)表示:“罗伯特·肖斯对未成年人实施了可怕的性虐待,制作了涉及这些未成年人的儿童性虐待材料,并通过他控制的暗网网站协助贩卖了数千张未成年人的色情图片和视频。被告对弱势儿童的性剥削是卑鄙的。刑事司将全力以赴,利用一切可用工具调查和起诉针对儿童的性犯罪。” 美国德克萨斯州南区检察官阿拉姆达尔·S·哈姆达尼(Alamdar S. Hamdani)说:“罗伯特·肖斯是邪恶的化身。他利用金钱和礼物对一名九岁儿童实施了长达六年的性虐待。他利用自己的计算机技能,以数百名儿童为目标,夺走他们的纯真,摧毁他们的生活。从本质上讲,没有什么事情是他不愿意做的,以满足他变态的幻想。今天的判决有助于确保肖斯的幻想在未来几十年内不会成为另一个孩子的噩梦。” 联邦调查局刑事调查处助理处长查德·亚伯勒(Chad Yarbrough)说:“十多年来,肖斯一直无情地剥削和伤害我们社区中最脆弱的成员。在这个世界上,技术让剥削儿童的材料可以轻易地跨境传播,那些为了自己的卑鄙目的而剥削儿童的人必须面对他们对受害者造成的伤害的后果。今天的判决不仅仅是一种惩罚。这是向社会传递的一个信息,即联邦调查局将始终与我们的合作伙伴合作,确保不会再有掠夺者伤害我们中最无辜的人——我们的孩子。” 2019年1月,当局对肖斯的住所执行了搜查令,并缴获了多台电子设备。在对这些电子设备的取证检查中,警方发现了超过11.7万张图片和超过1100个视频描绘了儿童的露骨性行为,包括肛门和阴道插入、手淫、虐待狂和受虐狂行为以及猥亵地展示生殖器。其中超过4000张图片描述了对婴幼儿的性剥削。 此外,执法部门还发现了肖斯认识的七名未成年受害者的图片和视频。通过调查,当局了解到,肖斯从受害者9岁起,对一名未成年受害者进行了长达六年的性虐待。据司法部称,为了赢得受害者的信任,肖斯精心策划与孩子结为好友,并向受害者的家人提供金钱和礼物。肖斯制作了超过925张针对这名未成年人的儿童性虐待图片和33个视频。在其中一些令人不安的照片中,肖斯让受害者戴上了狗项圈。 执法人员发现,肖斯还偷录了另外两名未成年人的视频,一个在浴室,另一个在卧室,他还在网上引诱另外两名未成年人,要求他们将自己的裸照发给他。他还设法下载了一对情侣的裸照,这对情侣私下分享了这些照片。 6月6日,肖斯承认了两项儿童性剥削的罪名、一项企图对儿童性剥削的罪名和一项拥有儿童色情制品的罪名。除了监禁之外,肖斯还被要求接受10年监督释放,向受害者支付15.35万美元的赔偿金,并登记为性犯罪者。肖斯将继续被拘留,等待转移到联邦监狱局的监狱,具体地点将在近期确定。 美国联邦调查局德克萨斯市驻休斯顿办事处在本德堡县地区检察官办公室、蒙哥马利县第三分局警员办公室和本德堡县治安官办公室的协助下调查了此案。美国司法部感谢荷兰国家警察局和英国国家反犯罪局的宝贵协助。 司法部刑事司儿童剥削和淫秽物品科(CEOS)的审判律师詹姆斯·伯克四世(James E. BurkeIV)和德克萨斯州南区美国助理检察官金伯利·安·利奥(Kimberly Ann Leo)负责起诉此案。 此案是“安全童年计划”(Project Safe Childhood)的一部分,该计划是司法部于2006年5月发起的一项全国性计划,旨在打击日益猖獗的儿童性剥削和虐待现象。在美国检察官办公室和CEOS的领导下,“安全童年计划”调动联邦、州和地方资源,以更好地查找、逮捕和起诉通过互联网剥削儿童的个人,并识别和营救受害者。有关“安全童年计划”的更多信息,请访问www.justice.gov/psc。

俄罗斯和哈萨克斯坦男子因涉嫌经营暗网市场WWH-Club和其他犯罪论坛和市场而被起诉

两名男子因涉嫌参与管理一个名为WWH-Club的暗网市场而在美国被起诉,该市场专门出售敏感的个人和财务信息。 35岁的哈萨克斯坦人亚历克斯·霍迪列夫(Alex Khodyrev)和37岁的俄罗斯人帕维尔·库布利茨基Pavel Kublitskii)被指控​​共谋实施接入设备欺诈和共谋实施电信欺诈。 8月初,“暗网下/AWX”报道了两人在美国迈阿密被捕的消息,并且详细介绍了这两人因何被美国警方关注到的。联邦调查局最终通过一系列电子邮件地址找到了霍迪列夫和库布利茨基的照片,国土安全部的记录显示,两人于2022年12月一起抵达南佛罗里达州。 他们申请了庇护,并在佛罗里达州好莱坞登记了同一处住所。两人似乎都没有工作,但社交媒体帖子显示他们在佛罗里达州阳光岛海滩租了豪华公寓,并购买了昂贵的汽车。 2014年至2024年期间,霍迪列夫和库布利茨基担任WWH-Club(wwh-club[.]ws)和其他姊妹网站(wwh-club[.]net、center-club[.]pw、opencard[.]pw、skynetzone[.]org)的主要管理员,这些网站作为暗网市场、暗网论坛和培训中心,为网络犯罪提供便利。 逮捕两人的逮捕令称WWH-Club是“Ebay和Reddit的结合体”,黑客们分享了从被盗的社会安全号码到PayPal账户信息等一切信息。 联邦调查局(FBI)在确定WWH-Club的明网主域名(www-club[.]ws])解析到属于DigitalOcean的IP地址后,于2020年7月启动了调查,并向这家网络基础设施公司签发了联邦搜查令。 美国司法部(DoJ)表示:“WWH-Club及其姊妹网站的成员利用这些市场买卖被盗的个人身份信息(PII)、信用卡和银行账户信息以及计算机密码以及其他敏感信息。这些网站存在的唯一目的就是促进犯罪。” 另一方面,这些暗网论坛成为讨论实施欺诈、发动网络攻击和逃避执法的最佳做法的热点。 此外,该暗网市场还为有志于实施诈骗的活跃网络罪犯提供如何实施欺诈的在线课程。课程的广告费用从10000卢布到60000卢布不等(截至2024年9月7日,约为110美元到664美元),另外还需支付200美元的培训材料费。 法庭文件显示,卧底的FBI特工注册了该网站,并支付了大约1000美元的比特币,以参加该平台提供的培训课程,内容包括敏感信息的销售、DDoS和黑客服务、信用卡盗刷器以及暴力破解程序等主题。其中一次学习了如何获取在2022年金融平台LendingTree遭到黑客攻击时被窃取的特定人的财务信息。 “培训是通过论坛上的聊天功能进行的,班上有大约50名学生;不同的讲师以文本形式而不是语音形式提供培训,”刑事起诉书写道。“显然,培训的目的是教育个人如何获取和使用被盗的信用卡数据和PII来获取欺诈收益。” 据估计,截至2023年3月,WWH-Club在全球拥有35.3万名用户,相比较2020年7月的17万名注册用户翻了将近一番。据信,霍迪列夫和库布利茨基都从会员费、学费和广告收入中获利。 Flashpoint公司在上个月发布的一份报告中表示,也正如本站(anwangxia.com)上次报道的,尽管执法部门采取了严厉措施,但WWH-Club仍在正常运营,并且“其他管理人员正试图与库布利茨基和霍迪列夫划清界限”。 据Flashpoint报道,经”暗网下/AWX“核实,WWH-Club删除了FBI确认的账户,并敦促会员更改屏幕名称。Flashpoint称该网站是“最大的俄语信用卡欺诈论坛之一”。 美国司法部表示,霍迪列夫和库布利茨基“过去两年一直住在迈阿密,同时继续秘密管理WWH-Club及其姊妹暗网市场、暗网论坛和在线培训”。 如果所有罪名成立,他们每人可能面临最高20年的联邦监禁。起诉书还要求没收霍迪列夫的2023款梅赛德斯-奔驰 G63 AMG运动型多用途车和库布利茨基的2020款凯迪拉克 CT5 运动型轿车,据说这两辆车是用他们的犯罪所得购买的。

替暗网市场洗钱的加密货币洗钱平台“Cryptonator”被美国和德国当局关闭

在美国和德国当局的一次联合执法行动中,数字钱包和在线加密货币交易所Cryptonator被查封,其背后运营者Roman Boss也受到指控,罪名是经营无照货币服务业务和国际洗钱。 目前访问Cryptonator主域名“cryptonator.com”,立即跳转显示扣押通知。此次联合行动由美国司法部(DoJ)、国家加密货币执法小组、美国国税局(IRS)、联邦调查局、德国联邦刑警局(BKA)和法兰克福总检察长办公室共同完成。 Cryptonator于2014年成立,用于存储加密货币并从个人或商家的钱包中兑换加密代币,有时还用于邪恶目的。当局称,Cryptonator被勒索软件团体、暗网市场和其他非法服务使用,不断收到大量黑客事件、勒索软件、诈骗、欺诈和身份盗窃计划的犯罪收益。 美国国税局表示,Cryptonator控制的比特币钱包地址处理了超过14亿美元的资金,其中与美国当局制裁的实体进行7100万美元的交易,5400万美元来自黑客攻击或被盗资金,2500万美元来自暗网市场或诈骗团伙,以及超过800万美元来自勒索软件活动,而该交易所保留了0.9%的商家交易费用。 区块链情报公司TRM确实将其中一些交易与暗网市场Hydra Market、Blender.io、Finiko、Bitzlato、Garantex、Nobitex以及一个身份不明的恐怖组织等实体联系起来,而美国政府此前曾对Hydra Market、Bitzlato、Garantex和Blender.io实施制裁。据TRM称,Cryptonator并未实施必要的反洗钱控制措施,从而使匿名或假名用户得以进行非法活动。 据称,Cryptonator只需要一个电子邮件地址和密码就可以建立用户账户,这违反了反洗钱法的“了解你的客户”(KYC)标准。 美国国税局的报告称,该网站的首席执行官罗曼·博斯(Roman Boss,又名Pikulev)被指控在知情的情况下为Cryptonator平台上的非法活动提供便利,并提供了相关证据,例如讨论添加暗网市场上流行的加密货币——门罗币(XMR),以及为非法平台提供API密钥集成。 报道称,这名居住在德国的俄罗斯公民于2013年12月使用电子邮件地址[email protected]创建了Cryptonator,曾使用过邮箱[email protected]以及[email protected]。 具体而言,2014年至2023年期间,Cryptonator钱包地址参与了超过400万笔重大交易,涉及金额数亿美元,包括: – 暗网市场和欺诈商店,2500万美元 – 诈骗地址,3450万美元 – 高风险交易(无KYC信息),8000万美元 – 勒索软件相关地址,800万美元 – 被黑或者被盗资金,5400万美元 – 非法加密货币混合器,3400万美元 – 已知的犯罪行为者,200万美元 – 美国当局(OFAC)制裁的实体,7100万美元

美国政府转移走29800个从暗网市场丝绸之路缴获的比特币

尽管唐纳德·特朗普(Donald Trump)承诺要长期持有(HODL)美国政府拥有的比特币,但美国司法部还是转移了与丝绸之路有关的价值超过20亿美元的比特币。 美国政府已转移了超过20亿美元的比特币,这相当于两笔交易中转移了超过29000多枚比特币,此次抛售正值比特币从德国政府的抛售中复苏之际。 美国政府本周将从已关闭的暗网市场丝绸之路(Silk Road)没收的比特币中转移了价值超过20亿美元的比特币。这是近来政府转移的最大一笔比特币,此举令市场哗然。 2013年,FBI成功关闭了丝绸之路的暗网网站,逮捕了丝绸之路的创始人罗斯·乌布利希(Ross Ulbricht),扣押了“丝绸之路”用户的加密货币钱包,据称缴获超过14.4万枚比特币,当时价值2800万美元。 比特币未能摆脱政府抛售的影响 根据Arkham Intelligence的数据,此次转账与标有“美国政府:司法部从丝绸之路没收资金(bc1qj)”的钱包地址有关。该钱包分两笔转移了约29800枚BTC。 第一笔涉及向另一个地址转移27799BTC和另一笔价值0.001BTC的转移到了另一个地址。虽然链上数据显示资金流动透明,但这些转移的原因却并不清楚。值得注意的是,这并不是美国政府本月进行的第一次此类转账。 7月的第一周,正当比特币价格下跌时,美国政府转移了237枚比特币,当时价值约1400万美元。这些资金来自最初从谢尔盖·波塔彭科(Sergei Potapenko)和伊万·图罗金(Ivan Turogin)手中缴获的赃物,这两位是爱沙尼亚加密货币企业家,参与了一起大规模加密货币欺诈案。在这笔巨额转账之前,最初转移了11.84枚比特币,可能是作为测试交易。 上周,美国政府又完成了60枚比特币的转移,价值近400万美元。这些比特币首先被转移到一个被标识为“34tXj..HUXfd”的钱包地址,然后转移到Coinbase Prime。与本次转账一样,转账原因仍不得而知,但它引发了加密社区成员的不安。 美国司法部反对唐纳德·特朗普的计划 在德国政府结束抛售比特币几周后,美国政府选择采取这一举措。在德国政府抛售其缴获的比特币后,比特币价格下跌,最低跌至52000美元。市场观察家和分析师担心持续抛售会对BTC价格产生负面影响。 司法部的此次转移发生在2024年比特币大会之后,唐纳德·特朗普在会上表示,如果成功当选,他将选择持有(HODL)美国政府目前拥有的BTC,还将促成释放丝绸之路创始人罗斯·乌布利希。由于加密货币已成为即将到来的选举中的热门话题,除卡马拉·哈里斯外,几乎所有候选人都重申了他们对比特币的立场。 根据Arkham Intelligence的数据,目前关联为美国政府的各类加密货币账号中持有价值约133亿美元的加密货币,除了BTC以外,大头是ETH、USDT、WBTC、BNB等等。 美国政府缴获的来自丝绸之路的比特币 美国缉毒局(DEA)是美国司法部负责调查毒品贩运的机构,也是破获丝绸之路的机构。事实上,丝绸之路上发生的许多交易都与非法毒品和麻醉品有关。 早在2013年,就有约10000枚BTC被扣押,当时的市场价值约为一百万美元。 随后,美国联邦调查局介入,又查获了26000枚比特币。截至年底,共计查获114000枚比特币。 这些比特币在随后的几年里已被美国司法部拍卖,但2020年又有69000枚被查获。 虽然这次扣押发生在第一次扣押七年之后,为司法部金库带来的比特币数量较少,但与此同时,BTC的市场价值已大幅上升,因此在扣押时,这69000BTC的价值超过10亿美元。 

暗网勒索软件团伙Sodinokibi/REvil关联黑客因参与7亿美元勒索软件计划而被美国判刑

根据美国司法部的消息,一名乌克兰公民今天被判处13年零7个月监禁,并被责令支付超过1600万美元的赔偿金,原因是“他参与了2500多次勒索软件攻击,且要求支付超过7亿美元的赎金”。 美国司法部长梅里克·B·加兰(Merrick B. Garland)说:“正如本次判决所表明的那样,司法部正在与我们的国际合作伙伴合作,并利用我们掌握的所有工具来识别网络犯罪分子,扣押他们的非法利润,并追究他们的刑事犯罪责任。” “被告通过部署REvil勒索软件变种,向全球各地的美国受害者索要了数亿美元,”司法部副部长丽莎·莫纳科 (Lisa Monaco) 表示, “但这起案件表明,美国司法部的影响力也是全球性的——通过与我们的国际合作伙伴合作,我们正在将那些以美国受害者为目标的人绳之以法,我们正在破坏更广泛的网络犯罪生态系统。” 联邦调查局局长克里斯托弗·雷 (Christopher Wray) 表示:“今天,联邦调查局与我们全球合作伙伴的密切合作,再次确保了一个自以为我们无法触及的网络犯罪分子面对他的行为所带来的后果。” “我们将继续不懈地追捕像 Vasinksyi 这样的网络犯罪分子,无论他们藏身何处,同时我们会破坏他们的犯罪计划,没收他们的资金和基础设施,并在法律的最大范围内打击他们的帮凶和犯罪同伙。” 根据法庭文件,24岁的雅罗斯拉夫·瓦辛斯基(Yaroslav Vasinskyi,又名Rabotnik)使用名为Sodinokibi/REvil的勒索软件变种进行了数千次勒索软件攻击。 勒索软件是一种恶意软件,旨在加密受害者计算机上的数据,使恶意行为者能够要求受害者支付赎金以换取解密密钥。 同谋者要求以加密货币支付赎金,并使用加密货币兑换商和混合服务来隐藏他们的不义之财。 为了提高赎金要求,Sodinokibi/REvil 的同谋还会在受害者不支付赎金要求时公开暴露受害者的数据。 “雅罗斯拉夫·瓦辛斯基(Yaroslav Vasinskyi)和他的同谋侵入了世界各地数千台计算机,并用勒索软件对它们进行了加密,”司法部刑事司司长、总检察长首席副助理妮可·M·阿根蒂耶里(Nicole M. Argentieri)说, “然后他们要求支付超过7亿美元的赎金,并威胁如果受害者拒绝支付,将公开披露受害者的数据。 尽管共谋者试图通过洗钱来掩盖自己的踪迹,但Vasinskyi无法逃避执法部门。 今天对Vasinskyi的判决应该提醒世界各地的勒索软件参与者:我们将追踪你并将你绳之以法。” 德克萨斯州北区联邦检察官莱格哈·西蒙顿(Leigha Simonton)表示:“使用勒索软件,来自世界各地的恶意行为者可以在几分钟内使美国公司陷入瘫痪。” “但是,当网络犯罪分子联手部署这些攻击时,美国各地的执法部门随时准备摧毁他们的犯罪团伙。来自得克萨斯州北区的尽职尽责的检察官和联邦调查局达拉斯分局技术娴熟的特工今天再次向世界各地的勒索软件行为者证明了这一点: 当你攻击美国境内的目标时,司法部及其合作伙伴将对你穷追不舍。” Vasinskyi此前在德克萨斯州北区法院承认了一项11项罪名的起诉,指控他共谋实施欺诈和与计算机有关的相关活动、破坏受保护的计算机以及共谋实施洗钱。他此前被从波兰引渡到美国。 与此相关的是,2023年,美国司法部最终没收了通过两起相关民事没收案件获得的价值数百万美元的赎金,其中包括39.89138522比特币和610万美元的美元资金,可追溯到据称该阴谋的其他成员收到的赎金。 联邦调查局对此案进行了调查。 刑事部计算机犯罪和知识产权科高级顾问 Frank Lin 和德克萨斯州北区联邦助理检察官 Tiffany H. Eggers 起诉了此案。德克萨斯州北区联邦助理检察官迪米特里-罗查 (Dimitri N. Rocha) 协助处理了相关的民事没收案件。 去年,司法部国际事务办公室与波兰当局合作,确保了Vasinskyi的引渡。

宾夕法尼亚州男子因在AlphaBay暗网市场上销售致命芬太尼类似物而被判无期徒刑

根据美国司法部的消息,一名宾夕法尼亚男子在不到两年的时间里完成了超过7,800次个体的暗网芬太尼销售,并被调查人员与美国各地数十起致命过量事件联系起来,他因在曾经的暗网市场AlphaBay上分发致命的芬太尼类似物而被判处无期徒刑。该事件导致俄勒冈州的三人过量,其中两人死亡。 38岁的亨利·科纳·科菲(Henry Konah Koffie)来自宾夕法尼亚州达比市,被判无期徒刑,并监外执行三年。 俄勒冈区联邦检察官娜塔莉·怀特(Natalie Wight)表示:“亨利·科菲的的客户——服用芬太尼过量的受害者,从他那里以高达40美元一克的价格在暗网上购买芬太尼,等待着送达,使用后不幸过量而死亡。今天,寻找芬太尼的人只需走到附近的街角,交一两美元即可购得相似数量。在很多方面,正是像亨利·科菲这样的暗网供应商为我们社区仍然困扰的芬太尼危机铺平了道路。”“我们知道任何判决都无法治愈失去亲人的家庭所经历的创伤,但我们希望今天的判决,以及我们知道亨利·科菲无法夺走更多无辜生命,将为他们带来某种程度的结束。” 负责监督太平洋西北地区国土安全部调查(HSI)行动的特别探员罗伯特·哈默(Robert Hammer)表示:“虽然任何刑罚都无法挽回因毒贩公然冷漠和赤裸裸的贪婪而失去的生命,但他将不再对全国各地的社区构成威胁。”“在不到两年的时间里,科菲利用暗网进行了数千笔毒品交易,这可能导致更多芬太尼过量死亡。通过我们与地方和联邦执法部门的众多合作伙伴关系,HSI 将继续进行调查,以揭露毒贩在销售致命非法麻醉品时试图使用的匿名方式,以避免被捕。” 美国邮政检查服务(USPIS)西雅图分区的检查主管托尼·加莱蒂表示:“在亨利·科菲的今天判刑中,我们看到了联邦和地方执法机构之间协作努力的巅峰。美国邮政检查局向波特兰警察局、国土安全调查局和美国检察官办公室表示感谢,感谢他们的宝贵合作,使这名死亡制造者在全国范围内被定罪。亨利·科菲的鲁莽行为,公然漠视他人的生命,应受到谴责,现在已经受到了惩罚。”“今天的判决是一个坚决的声明,这种行为不会逃脱惩罚。我们的心与受害者及其家人同在,希望这一结果能给他们带来一定程度的结束,并标志着康复过程的开始。” 波特兰警察局(PPB)局长鲍勃·戴(Bob Day)表示:“芬太尼在我们社区夺去了太多生命。我们要感谢我们的合作伙伴共同努力调查和起诉这个重要案件。打击我们社区中危险的非法毒品仍然是一项优先任务,因为我们努力防止进一步令人痛心和毫无意义的死亡。我也要向受害者及其家人表示深切的同情,希望今天的判决为他们带来些许安慰。” 根据法庭文件,在短短一年多的时间里,科菲以DNMKingpin(暗网毒品供应商)和后来在AlphaBay暗网市场上的Narcoboss供应商的身份,供应了导致三名波特兰居民过量致死的芬太尼。第一位受害者是一名19岁的波特兰州立大学学生,于2016年5月2日在摄入粉末芬太尼30分钟后过量。医护人员向该学生施用了纳洛酮并进行了呼吸援助,挽救了她的生命。调查人员采访了该学生的供应商,后者表示他向该学生供应了从AlphaBay上购买的DNMKingpin的粉末芬太尼。 一年后,即2017年5月6日,波特兰警察局(PPB)调查了波特兰东南部一名27岁男子的致命过量事件。受害者的室友告诉警察,受害者曾从AlphaBay上的Narcoboss供应商处购买芬太尼,后者将芬太尼标榜为“中国白”。一名室友进一步告诉警察,他和受害者曾一同从Narcoboss购买了40美元的一克芬太尼,而这一克芬太尼是从费城寄来的美国邮政服务(USPS)优先邮件信封中取出的。 三周后,即2017年5月29日,PPB响应了另一名27岁男子的致命过量事件,后者曾住在东北波特兰。警察在受害者的住所发现了一小瓶芬太尼和一本包含有关访问AlphaBay和比特币钱包信息的笔记本。他们还在受害者的垃圾桶中找到了一封来自费城的回邮地址的信封。 在2017年5月25日至6月21日期间,调查人员从Narcoboss那里进行了五次对粉末芬太尼的控制购买。所有五个订单都是从费城及周边地区的地址发货的。与此同时,威斯康星和宾夕法尼亚的调查人员在类似于从Narcoboss购买的那些被扣押的芬太尼包裹上找到并确认了科菲的指纹。 进一步的调查揭示,科菲在2016年4月6日至2017年5月23日期间,从中国和香港的分销商那里收到了14批共约七公斤的芬太尼。在2017年5月和6月,美国海关和边境保护局(CBP)拦截了寄给科菲的另外两批含有半公斤芬太尼的包裹。后来确定,科菲使用了一个名为Stampnik的在线邮资公司购买了超过5,700张邮资标签,用于将芬太尼寄往美国各地,包括在俄勒冈、威斯康星和宾夕法尼亚被扣押的包裹上使用的标签。 在不到两年的时间里,科菲使用AlphaBay暗网市场向美国各州的客户出售了约43磅的芬太尼,共进行了7,849次个体交易。除了科菲在俄勒冈造成的三起过量事件之外,调查人员还确认至少有其他27人从科菲那里订购了芬太尼,并在不久后过量身亡。科菲还与其他27起非致命过量事件有关。 2017年7月12日,科菲在俄勒冈地区被刑事起诉,罪名是分发导致重伤或死亡的控制物质。后来,于2021年4月21日,他被判犯有共谋分发控制物质、分发导致重伤的控制物质、分发导致死亡的控制物质以及分发控制物质等五项罪名。 科菲在其他两个司法管辖区还受到联邦起诉。2017年8月1日,宾夕法尼亚西区的联邦大陪审团对科菲提起了四项分发控制物质的罪名。2017年9月20日,宾夕法尼亚东区的联邦大陪审团对科菲提起了两项罪名,指控他在离儿童游乐场不到1,000英尺的地方分发控制物质。这两起案件都尚未结案。 此案由 HSI、USPIS 和 PPB 调查,联邦调查局、俄勒冈州-爱达荷州高密度贩毒区 (HIDTA) 特遣部队、海关及边境保护局、费城警察局和宾夕法尼亚州警察局提供了协助。该案由俄勒冈州地区助理联邦检察官斯科特-M-凯林(Scott M. Kerin)、帕拉克拉姆-辛格(Parakram Singh)和安德鲁-T-何(Andrew T. Ho)负责起诉。 2017 年 7 月 20 日,司法部与联邦调查局(FBI)、美国缉毒署(DEA)、HSI 和美国国税局刑事调查局(IRS-CI)合作,查获并关闭了 AlphaBay,该网站当时是网上最大的犯罪市场。在被查封时,AlphaBay 已在暗网上运营了两年多,被用于在世界各地销售非法药物、被盗和伪造的身份证件和访问设备、假冒商品、恶意软件和其他黑客工具、枪支和有毒化学品。 根据“暗网下/AWX”之前的介绍,供应商Narcoboss使用的AlphaBay暗网市场是早期的第一个AlphaBay暗网市场,该暗网市场于2017年7月中旬被警方关闭。2021年,原AlphaBay暗网市场的二号管理员Desnake又重启了AlphaBay暗网市场,但是也于今年年初突然无法访问。

塞尔维亚人承认经营暗网市场Monopoly Market,赚取了1800万美元

根据美国司法部 (DoJ) 周三发布的一份声明,一名 33 岁的塞尔维亚男子承认在暗网上经营一个名为“垄断市场”(Monopoly Market)的贩毒平台,该市场通过出售超过 30 公斤的冰毒和大量其他毒品来换取各种加密货币,从而赚取了 1800 万美元。 33 岁的 Milomir Desnica 据称从 2019 年底开始启动并运营暗网市场 Monopoly Market,根据法庭记录,该市场是一个典型的网上贩毒商店,用户可以在其中浏览并购买大麻、摇头丸、阿片类药物、处方药和兴奋剂等类别的毒品。 客户被要求用加密货币(例如比特币或门罗币)从个体供应商那里购买药物,这些供应商对每笔销售都收取佣金。Milomir Desnica 的职责包括批准想要在暗网市场成为“供应商”的毒品供应商。 Desnica正在哥伦比亚特区受审,定于明年2月宣判。他可能面临最高终身监禁和经济处罚。 警方使用加密货币购买毒品并找到暗网市场的经营者 2021 年,美国执法部门在Monopoly Market中向不同供应商提交订单,当局在Monopoly Market暗网市场上订购了 100 多克甲基苯丙胺。通过调查,FBI 确定Monopoly Market在全球范围内促成了价值超过 1800 万美元的毒品销售,其中包括向美国客户出售了超过 30 公斤的甲基苯丙胺。 2021 年 12 月,美国执法部门与德国和芬兰的外国执法合作伙伴协调,查获了托管“Monopoly Market”暗网市场的计算机服务器并将其下线。通过对被扣押的服务器的分析,执法部门确定了毒品销售记录、记录Monopoly Market(与Monopoly Market相关的在线论坛)上加密货币支付的财务记录、Monopoly Market运营者与供应商的通信记录、佣金付款发票等。通过对这些记录的广泛分析,Desnica被确定为大富翁的运营商。 尽管Monopoly Market试图混淆其轨迹,但联邦调查局随后能够使用比特币支付的供应商发票来追踪非法资金。 奥地利当局于 2021 年 11 月找到并逮捕了 Desnica,没收了他的房子、汽车、超过 18,000 欧元、866 美元的 Tether (USDT) 和超过 400 美元的 ETH。Desnica承认,他被扣押的资金与加密货币全部来自Monopoly Market的收益。 这次取缔行动是针对暗网市场采取的最大规模的执法行动之一,最终逮捕了 288 名供应商,超过了 2021 年取缔 DarkMarket 后逮捕的 150 名供应商和 2019 年取缔 Wall Street Market 后逮捕的 179 名商贩。

美国司法部称,两名南加州男子在暗网上销售了12.4万个芬太尼药丸

两名南加州男子因涉嫌在暗网上销售提供含有芬太尼的药丸和甲基苯丙胺而面临数十年甚至终身监禁的联邦监禁。 美国司法部在一份新闻稿中表示,来自洛杉矶南部38岁的奥马尔·纳维亚(Omar Navia)和来自加登格罗夫27岁的阿丹·鲁伊斯(Adan Ruiz)被指控提供“含有芬太尼和其他麻醉品的假冒M30羟考酮药丸”在暗网上出售。 他们上个月被起诉,并于周四被捕。美国司法部表示,两人均对“串谋分发和持有并意图分发芬太尼和甲基苯丙胺”的指控表示不认罪。鲁伊斯还面临分销芬太尼的额外指控。 据检察官称,纳维亚和鲁伊斯充当贩毒组织的供应商,在暗网上并通过“Session”和“Signal”等加密消息应用程序进行交易。他们与两名已经认罪的人合作:38岁的休斯顿人拉吉夫·斯里尼瓦桑(Rajiv Srinivasan)和25岁的威斯敏斯特人迈克尔·塔(Michael Ta),他们去年因相关指控被联邦大陪审团起诉。检察官称,他们今年认罪,预计明年被判刑。 美国司法部表示,斯里尼瓦桑和塔均承认从事贩毒活动,并“承认他们的贩毒活动导致三人死亡,并且他们向另外两人出售了含有芬太尼的药片,两人很快就因吸毒过量死亡”。 据称,斯里尼瓦桑和塔从纳维亚和鲁伊斯那里采购毒品,然后使用在各个暗网市场上运营的供应商帐户“redlightlabs”将毒品出售给全美国50个州的买家。 调查人员发现的文件显示,该团伙据称在2022年销售了近124,000粒芬太尼药丸,以及20磅冰毒和“根据起诉书,少量芬太尼粉末、黑焦油海洛因和可卡因”。 纳维亚和鲁伊斯被关押,不得保释。他们的审判定于12月26日开始。 对于共谋罪,他们可能被判处终身监禁联邦监狱,而鲁伊斯的分配罪可能被判处最高20年徒刑。 据称,他们作为毒品供应商的报酬是通过各种货币渠道获得的。这些渠道包括加密货币、通过加密货币交易所传输的资金以及Apple Cash、CashApp、PayPal、Venmo和Zelle等移动支付​​应用程序。斯里尼瓦桑和塔将于明年在美国圣安娜地方法院法官戴维·卡特(David O. Carter)面前接受宣判。 斯里尼瓦桑和塔维护的一份电子文档记录了交付给全美国约1400个独特客户的约3800笔药品交易。该记录反映了2022年5月至11月的销售情况,包括123,688颗芬太尼药丸、略低于20磅的甲基苯丙胺以及少量的芬太尼粉末、黑焦油海洛因和可卡因。 对纳维亚和鲁伊斯的起诉是持续打击贩毒工作的一部分。由FBI管理的阿片类暗网犯罪联合执法小组(JCODE)为打击暗网供应商提供了大力帮助。FBI领导的团队自2018年成立以来,已逮捕了300多名在暗网上活动的毒贩,没收了超过4200万美元的毒品相关资金,缴获了800多公斤毒品,并查获了约145支枪支。这些统计数据可以在美国司法部新闻稿中找到。

俄罗斯黑客“Wazawaka”因勒索软件攻击被美国起诉,其被指控是LockBit等团伙的核心人物

联邦调查局通缉Matveev的海报 美国政府已起诉一名俄罗斯国民,指控他参与了针对美国执法部门和关键基础设施的勒索软件攻击。 美国当局指控Mikhail Pavolovich Matveev(在网上也被称为“Wazawaka”和“Boriselcin”)是开发和部署Hive、LockBit和Babuk勒索软件变体的“核心人物”,从公司、学校、医院和政府机构勒索了数亿美元。 消息称,这三个勒索软件团伙已将美国数千名受害者作为目标。据美国司法部称,LockBit勒索软件团伙已实施了1400多次攻击,发出超过1亿美元的赎金要求,并收到超过7500万美元的赎金。Babuk已经执行了超过65次攻击并收到了1300万美元的赎金,而Hive则针对全球1500多名受害者并收到了高达1.2亿美元的赎金。 Matveev也被认为与俄罗斯支持的Conti勒索软件团伙有联系。据信,这名俄罗斯国民声称对针对哥斯达黎加政府的勒索软件攻击负责,Conti黑客要求支付2000万美元的赎金,同时推翻哥斯达黎加政府。 新泽西州和哥伦比亚特区的起诉书称,Matveev参与了从三个不同的分支或附属机构(包括Babuk、Hive和LockBit)分发勒索软件的阴谋。 起诉书称,2020年6月25日,Matveev和他的LockBit同谋对新泽西州帕赛克县的一家执法机构部署了LockBit勒索软件。检察官表示,2022年5月27日,Matveev与Hive共谋对总部位于新泽西州默瑟县的一家非营利性行为医疗机构进行勒索。2021年4月26日,Matveev和他的Babuk团伙据称对华盛顿特区的大都会警察局部署了勒索软件(起诉书)。 根据周二宣布对俄罗斯国民实施制裁的美国财政部的说法,Matveev还与针对包括美国航空公司在内的众多美国企业的其他勒索软件入侵有关。 在2021年1月俄罗斯顶级网络犯罪暗网论坛的一次讨论中,据称为Matveev的另一个昵称“Wazawaka”表示,他没有计划离开“俄罗斯母亲”的保护,而且出国旅行对他来说不是一个选择。 “俄罗斯母亲会帮助你的,”Wazawaka总结道。“爱你的国家,你将永远摆脱一切。” 2022年1月,著名美国安全媒体KrebsOnSecurity发布了谁是网络访问代理人“Wazawaka”,从Wazawaka在俄语网络犯罪论坛上的许多化名和联系方式中找到的线索,追溯到来自俄罗斯阿巴扎(Abaza)的33岁的Mikhail Matveev(联邦调查局说他的出生日期是1992年8月17日)。 那个故事发布一个月后,一个看起来与Matveev的社交媒体照片相同的人开始在Twitter上发布一系列奇怪的自拍视频,他在这些视频中猛烈抨击安全记者和研究人员,同时使用同一个Twitter账户为一个广泛使用的虚拟私人网络(VPN)设备发布漏洞代码。 The Record澄清说,在2022年8月发表的采访中,Matveev自己证实,除了Wazawaka,他还使用了Babuk、BorisElcin、unc1756 和Orange等昵称,Matveev本人在接受采访时表示,他在俄罗斯过着“平凡的生活”,从未接触过执法机构。 检察官也指控Matveev在网络犯罪论坛上使用了令人眼花缭乱的绰号,包括“Boriselcin”,这是一个健谈而傲慢的人,同时也是Babuk的公众形象,Babuk是一个在2020年新年前夜出现的勒索软件附属程序。 此前的报道显示,Matveev的另一个身份包括暗网论坛RAMP的创始人“Orange”。RAMP是“Ransom Anon Market Place”的缩写,安全公司Flashpoint的分析师表示,该论坛的创建是“直接回应了‘几个大型暗网论坛在勒索软件团伙DarkSide的Colonial Pipeline攻击后禁止勒索软件集体在其网站上发布消息’”。 在暗网论坛XSS的一个又一个帖子中,可以看到Matveev所谓的别名“Uhodiransomwar”发布了五天后拒绝谈判的公司的数据库下载链接。 5月20日,在XSS论坛上,LockBit勒索软件团伙账号“LockBitSupp”评论了FBI将Mikhail Matveev列入国际通缉名单的消息,他认为登上FBI荣誉榜“很酷”,并希望这样做。 Matveev被指控共谋传送赎金要求,共谋破坏受保护的计算机,以及故意损坏受保护的计算机。如果罪名成立,他将面临超过20年的监禁。 与此同时,美国财政部已将Matveev添加到其非法金融交易人员名单中。此外,美国国务院悬赏1000万美元逮捕和/或起诉马特维耶夫,但只要他继续居住在俄罗斯,他就不太可能面临这两种情况。