Russian Hacker “Wazawaka” Indicted for Ransomware

A Russian man identified by KrebsOnSecurity in January 2022 as a prolific and vocal member of several top ransomware groups was the subject of two indictments unsealed by the Justice Department today. U.S. prosecutors say Mikhail Pavolovich Matveev, a.k.a. “Wazawaka” and “Boriselcin” worked with three different ransomware gangs that extorted hundreds of millions of dollars from companies, schools, hospitals and government agencies.

An FBI wanted poster for Matveev.

Indictments returned in New Jersey and the District of Columbia allege that Matveev was involved in a conspiracy to distribute ransomware from three different strains or affiliate groups, including Babuk, Hive and LockBit.

The indictments allege that on June 25, 2020, Matveev and his LockBit co-conspirators deployed LockBit ransomware against a law enforcement agency in Passaic County, New Jersey. Prosecutors say that on May 27, 2022, Matveev conspired with Hive to ransom a nonprofit behavioral healthcare organization headquartered in Mercer County, New Jersey. And on April 26, 2021, Matveev and his Babuk gang allegedly deployed ransomware against the Metropolitan Police Department in Washington, D.C.

Meanwhile, the U.S. Department of Treasury has added Matveev to its list of persons with whom it is illegal to transact financially. Also, the U.S. State Department is offering a $10 million reward for the capture and/or prosecution of Matveev, although he is unlikely to face either as long as he continues to reside in Russia.

In a January 2021 discussion on a top Russian cybercrime forum, Matveev’s alleged alter ego Wazawaka said he had no plans to leave the protection of “Mother Russia,” and that traveling abroad was not an option for him.

“Mother Russia will help you,” Wazawaka concluded. “Love your country, and you will always get away with everything.”

In January 2022, KrebsOnSecurity published Who is the Network Access Broker ‘Wazawaka,’ which followed clues from Wazawaka’s many pseudonyms and contact details on the Russian-language cybercrime forums back to a 33-year-old Mikhail Matveev from Abaza, RU (the FBI says his date of birth is Aug. 17, 1992).

A month after that story ran, a man who appeared identical to the social media photos for Matveev began posting on Twitter a series of bizarre selfie videos in which he lashed out at security journalists and researchers (including this author), while using the same Twitter account to drop exploit code for a widely-used virtual private networking (VPN) appliance.

“Hello Brian Krebs! You did a really great job actually, really well, fucking great — it’s great that journalism works so well in the US,” Matveev said in one of the videos. “By the way, it is my voice in the background, I just love myself a lot.”

Prosecutors allege Matveev used a dizzying stream of monikers on the cybercrime forums, including “Boriselcin,” a talkative and brash personality who was simultaneously the public persona of Babuk, a ransomware affiliate program that surfaced on New Year’s Eve 2020.

Previous reporting here revealed that Matveev’s alter egos included “Orange,” the founder of the RAMP ransomware forum. RAMP stands for “Ransom Anon Market Place, and analysts at the security firm Flashpoint say the forum was created “directly in response to several large Dark Web forums banning ransomware collectives on their site following the Colonial Pipeline attack by ransomware group ‘DarkSide.”

As noted in last year’s investigations into Matveev, his alleged cybercriminal handles all were driven by a uniquely communitarian view that when organizations being held for ransom decline to cooperate or pay up, any data stolen from the victim should be published on the Russian cybercrime forums for all to plunder — not privately sold to the highest bidder.

In thread after thread on the crime forum XSS, Matveev’s alleged alias “Uhodiransomwar” could be seen posting download links to databases from companies that have refused to negotiate after five days.

Matveev is charged with conspiring to transmit ransom demands, conspiring to damage protected computers, and intentionally damaging protected computers. If convicted, he faces more than 20 years in prison.

Further reading:

Who is the Network Access Broker “Wazawaka?”

Wazawaka Goes Waka Waka

The New Jersey indictment against Matveev (PDF)

The indictment from the U.S. attorney’s office in Washington, D.C. (PDF)

from Krebs on Security https://ift.tt/tFdbZ4W
via IFTTT

Introducción fácil al universo de FreeBSD

Una introducción a FreeBSD

Las distribuciones basadas en el núcleo Linux son las alternativas más populares de código abierto a Windows u macOS. En este post veremos una introducción fácil al universo FreeBSD.

De las otras alternativas de código abierto que no son Linux, las derivadas de BSD son tal vez las más completas en términos de funcionalidad, seguridad, compatibilidad con el hardware y cantidad de aplicaciones.

Los orígenes del universo FreeBSD

A diferencia de Linux que fue desde el principio una reconstrucción de Unix realizada por Linus Torvalds, los sistemas xBSD son herederos directos del sistema operativo desarrollado por los Laboratorios Bell.  El vínculo es a través de la versión de Unix desarrollada a finales de los setenta por un equipo de programadores de la Universidad de California en Bekerley. Inicialmente era la versión de Bell con algunos extras, pero cuando AT&T, la empresa matriz de los laboratorios comenzó a comercializarlo, los de Bekerley  comenzaron a reemplazar los componentes privativos por su propio código.

En los noventa BSD publicó la versión Net2, el que puede considerarse como el primer sistema operativo de código abierto solo que todavía no se había inventado el término. Aunque no cumplía con las cuatro libertades del software libre, su licencia era lo suficientemente abierta para permitir la distribución con o sin modificaciones y el libre acceso al código fuente.

El éxito fue tan grande que generó demandas cruzadas entre Unix Systems Labs (Que adquirió los derechos de AT&T sobre Unix) y la Universidad de California. Para cuando se resolvieron con un acuerdo en el noventa y cuatro, las empresas estaban demasiado asustadas para utilizarlos y con el tiempo se volcaron a Linux.

Otra diferencia que contribuyó a la popularidad de Linux entre los desarrolladores es que la licencia GNU obligaba a la libre distribución del código fuente de los productos derivados mientras que la de BSD no lo hacía. Sin embargo, esto debió haber estimulado a las empresas a crear software comercial.

FreeBSD

En 1993 dos programadores portan Net 2 para los procesadores 80386 de Intel. El mismo fue conocido como 386BSD y,  como sus usuarios consideraban que el desarrollo no era lo suficientemente rápido crearon su propio fork conocido como FreeBSD, el lanzamiento contó con el apoyo de una compañía llamada Walnut Creek que alojó al nuevo sistema operativo en sus servidores, los distribuyó en cd y publicó manuales de referencia.

Poco después del lanzamiento de la primera versión, los desarrolladores se vieron obligados a reemplazar ciertas partes del código de Net2 que un acuerdo entre la Universidad de California y Novell determinó que eran propiedad de esta última. Novell tenía los derechos de Unix System Labs.

En la actualidad el proyecto está bajo el control de la FreeBSD Foundation.

Introducción fácil al universo de FreeBSD

El objetivo del proyecto FreeBSD es proporcionar software para todo aquel que lo necesite sin ningún tipo de ataduras, aunque se incluye código bajo las licencias GPL y LGPL que ponen restricciones en el sentido de hacer obligatoria la libre disponibilidad del código fuente.

A diferencia de las distribuciones Linux que incluyen el núcleo Linux y otras herramientas (Generalmente desarrolladas por el proyecto GNU, FreeBSD es una distribución bajo el completo control de la distribución.

Sin embargo, su instalación no es tan amigable como pueden ser la de Linux Mint, Ubuntu o Manjaro, por suerte existen algunas aternativas que nos permiten conocer algunas de sus características. Podemos mencionar a:

  • NomadBSD: Está enfocada para su uso en modo live desde un pendrive. Puedes usarlo como un sistema operativo normal, para recuperar datos o para ver si tu hardware funcionará con FreeBSD ya que incluye un detector de hardware automático.  Sus puntos fuertes son que tiene activada la persistencia (Los cambios permanecen al apagar el ordenador) y tiene bajos requerimientos de hardware (CPU de 1.2GHz y 1GB de RAM)
  • GhostBSD:  Tal vez sea la mejor opción para los que vienen de Linux ya que utiliza el escritorio MATE y viene con una selección de los más comunes títulos del software libre y de código abierto entre otros 30 mil títulos.

from Linux Adictos https://ift.tt/BL8zVNv
via IFTTT