لقد عملت هيئات إنفاذ القانون الدولية لسنوات على تعطيل عصابة الجريمة الإلكترونية Evil Corp وموجتها الإجرامية العالمية الفظيعة. ولكن في مجال مزدحم بمجرمي الإنترنت الروس، تتميز شركة Evil Corp بعلاقتها الفريدة مع المخابرات الروسية.

أصدرت وكالة الجريمة الوطنية في المملكة المتحدة يوم الثلاثاء تفاصيل جديدة حول الهويات الحقيقية لأعضاء Evil Corp المزعومين، واتصال المجموعة بمنصة LockBit، وعلاقات العصابة بالدولة الروسية. لقد أثبت الباحثون بشكل متزايد أن هناك اتصالات فضفاضة ومقايضة بين مجرمي الإنترنت الروس وحكومة البلاد. لكن مسؤولي وكالة الجريمة الوطنية يؤكدون أن شركة Evil Corp هي مثال غير عادي لعصابة لها علاقات مباشرة مع العديد من وكالات الاستخبارات الروسية – بما في ذلك جهاز الأمن الفيدرالي الروسي، أو FSB؛ جهاز المخابرات الأجنبية، أو SVR؛ ووكالة المخابرات العسكرية المعروفة باسم GRU. وتفيد وكالة الجريمة الوطنية أنه قبل عام 2019، “كلفت” شركة Evil Corp على وجه التحديد من قبل أجهزة المخابرات الروسية بإجراء عمليات تجسس وهجمات إلكترونية ضد “حلفاء الناتو” غير المحددين.

لأكثر من عقد من الزمن، استخدمت شركة Evil Corp برامجها الضارة Dridex وأدوات القرصنة الأخرى لاختراق آلاف الحسابات المصرفية حول العالم وسرقة الأموال. في عام 2017، توسعت المجموعة لتشمل برامج الفدية، باستخدام سلالات مثل Hades وPhoenixLocker، ثم استخدمت منصة LockBit كشركة تابعة بدءًا من عام 2022. وقد ابتزت المجموعة ما لا يقل عن 300 مليون دولار من الضحايا بالإضافة إلى غنائمها الأخرى، والولايات المتحدة. وتعرض وزارة الخارجية مكافأة قدرها 5 ملايين دولار لمن يدلي بمعلومات تؤدي إلى اعتقال زعيم العصابة المزعوم ماكسيم ياكوبيتس.

وكتبت وكالة الجريمة الوطنية يوم الثلاثاء في تقرير مشترك مع مكتب التحقيقات الفيدرالي والشرطة الفيدرالية الأسترالية: “إن قصة Evil Corp هي مثال رئيسي على التهديد المتطور الذي يشكله مجرمون الإنترنت ومشغلو برامج الفدية”. “وفي حالتهم، لعبت أنشطة الدولة الروسية دورًا مهمًا بشكل خاص، بل إنها في بعض الأحيان استعانت بمجموعة الجرائم الإلكترونية هذه لنشاطها السيبراني الخبيث”.

على عكس العديد من مجموعات الجرائم الإلكترونية الروسية التي طورت هيكلًا قياديًا موزعًا عبر الإنترنت، يقول مسؤولو NCA إن Evil Corp منظمة مثل نقابة إجرامية أكثر تقليدية حول عائلة Yakubets وأصدقائها. يُزعم أن والده، فيكتور ياكوبيتس، لديه خلفية في غسيل الأموال، ويُزعم أن شقيق ماكسيم أرتيم، إلى جانب أبناء عمومته كيريل وديمتري سلوبودسكوي، متورطون جميعًا في المجموعة. ويزعم المسؤولون أيضًا أن المجموعة عملت خارج مواقع فعلية، بما في ذلك مقهى تشيانتي ومقهى سيناريو في موسكو.

يقول المسؤولون إن مكسيم ياكوبيتس كان دائمًا جهة الاتصال الأساسية بين شركة Evil Corp والمخابرات الروسية. لكن أعضاء آخرين، بما في ذلك والد زوجته، إدوارد بندرسكي، يُزعم أنهم يساهمون أيضًا في العلاقات. ويقال إن بيندرسكي هو مسؤول سابق في جهاز الأمن الفيدرالي الروسي الذي عمل في وحدة “Vympel” الغامضة، ووفقًا لبيلينجكات، ربما يكون متورطًا في سلسلة من الاغتيالات في الخارج. يقول مسؤولو NCA إنه بعد العقوبات الأمريكية ولوائح الاتهام لعام 2019 ضد أعضاء Evil Corp، عمل Benderskiy على حماية كبار أعضاء العصابة داخل روسيا.

على الرغم من هيمنتها منذ فترة طويلة، كان على شركة Evil Corp مواصلة التطور لمواصلة جني الأموال. وبينما تنفي المجموعة وجود أي علاقة لها، يبدو أنها استخدمت منصة LockBit سيئة السمعة لبرامج الفدية كخدمة لشن هجمات منذ عام 2022. ويبدو أن الرجل الثاني في قيادة ياكوبيتس، والذي ذكره مسؤولو وكالة الجريمة الوطنية يوم الثلاثاء باسم ألكسندر ريجينكوف، كان يشرف على هذا الهجوم. عمل. بعد أن شنت سلطات إنفاذ القانون الدولية عملية تعطيل كبيرة لـ LockBit في فبراير، كانت العصابة تعمل بقدرة متضائلة، وفقًا للوكالة الوطنية لمكافحة الجريمة.

وكتبت NCA: “لقد وُلدت شركة Evil Corp نتيجة اندماج نخبة من مجرمي الإنترنت، وقد جعلها نموذج الأعمال المتطور الخاص بها أحد أكثر أعداء الجرائم الإلكترونية انتشارًا واستمرارًا حتى الآن”. “بعد أن أعاقتها العقوبات ولوائح الاتهام التي صدرت في ديسمبر 2019، اضطرت المجموعة إلى تنويع تكتيكاتها أثناء محاولتها الاستمرار في التسبب في الضرر مع التكيف مع النظام البيئي المتغير للجرائم الإلكترونية.”

شاركها.
اترك تعليقاً

Exit mobile version