CiberSegurançaNews
Tendência

Ex-funcionários de empresas de cibersegurança admitem envolvimento em ataques de ransomware BlackCat nos EUA

Antigos colaboradores da Sygnia e da DigitalMint se declaram culpados por extorsão digital e podem pegar até 20 anos de prisão

Dois ex-funcionários de empresas especializadas em resposta a incidentes de segurança cibernética se declararam culpados por participação em ataques de ransomware BlackCat (ALPHV) contra organizações norte-americanas em 2023. Os acusados são Ryan Clifford Goldberg, de 33 anos, ex-colaborador da Sygnia, e Kevin Tyler Martin, de 28 anos, que atuava na DigitalMint.

Goldberg, residente em Watkinsville, no estado da Geórgia, está sob custódia federal desde setembro de 2023. Já Martin, de Roanoke, no Texas, responde ao processo em liberdade. Ambos foram formalmente acusados em novembro e admitiram culpa por conspiração para obstruir o comércio por meio de extorsão, crime que pode resultar em até 20 anos de prisão para cada um. A sentença está marcada para 12 de março de 2026.

De acordo com o processo, os dois atuaram como afiliados do grupo BlackCat ao lado de um terceiro cúmplice ainda não identificado. Entre maio e novembro de 2023, o trio invadiu redes de múltiplas vítimas nos Estados Unidos, repassando cerca de 20% dos valores de resgate em troca do acesso à infraestrutura de ransomware e ao esquema de extorsão operado pela gangue.

Antes dos ataques, Goldberg ocupava o cargo de gerente de resposta a incidentes na Sygnia, enquanto Martin trabalhava na DigitalMint como negociador especializado em ameaças de ransomware, função também exercida pelo terceiro envolvido.

“Esses réus utilizaram seu treinamento avançado e experiência em segurança cibernética para cometer exatamente os crimes que deveriam ajudar a prevenir”, afirmou o procurador-geral adjunto A. Tysen Duva. Segundo ele, a extorsão digital causa danos tão graves quanto crimes financeiros tradicionais, afetando diretamente vítimas inocentes.

Os documentos judiciais indicam que entre os alvos dos ataques estavam uma empresa farmacêutica de Maryland, uma companhia de engenharia da Califórnia, um fabricante de dispositivos médicos sediado em Tampa, um fabricante de drones da Virgínia e um consultório médico também na Califórnia.

As exigências de resgate variaram entre US$ 300 mil e US$ 10 milhões. No entanto, os promotores afirmam que apenas um pagamento foi confirmado: US$ 1,27 milhão, pago por um fabricante de dispositivos médicos de Tampa após a criptografia de seus servidores, em maio de 2023. A acusação não esclarece se outras vítimas chegaram a efetuar pagamentos.

O caso surge em meio a investigações mais amplas sobre a atuação de profissionais de resposta a incidentes em colaboração com grupos criminosos. Em julho, conforme noticiado anteriormente pelo BleepingComputer, o Departamento de Justiça também investigava um ex-negociador da DigitalMint por suspeita de envolvimento com operações de ransomware, embora as autoridades não tenham confirmado se há ligação direta com este processo.

Em dezembro de 2023, o FBI anunciou que conseguiu acessar os servidores do BlackCat, permitindo o monitoramento da operação criminosa e a criação de uma ferramenta de descriptografia a partir das chaves obtidas. As autoridades estimam que o grupo tenha arrecadado pelo menos US$ 300 milhões em resgates pagos por mais de 1.000 vítimas até setembro de 2023.

Já em fevereiro de 2024, um alerta conjunto do FBI, da CISA e do Departamento de Saúde e Serviços Humanos (HHS) indicou que afiliados do BlackCat estavam concentrando ataques principalmente em organizações do setor de saúde nos Estados Unidos, ampliando os riscos para serviços essenciais.

Fonte: BleepingComputer

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo