"Fugitifs de premier plan - Opération secrète de pirates informatiques russes
À la suite de l'opération "Endgame" (signifiant "Fin de partie" en allemand) - une opération de répression contre les cybercriminels dans plusieurs pays - la police criminelle fédérale allemande (BKA) est maintenant à la recherche de huit individus. Ils ont récemment été ajoutés à la liste des criminels les plus recherchés d'Europol.
Pour la première fois, ces dangereux pirates informatiques ont une identité distincte. Ils sont soupçonnés d'avoir extorqué et escroqué d'innombrables victimes dans le monde entier, dont au moins 6,8 millions d'euros rien qu'en Allemagne. Tous sont des Russes, organisés dans le milieu de la pègre.
Le spécialiste des tests - Nom de code "Angelo"
Fedor Aleksandrovich Andreev (37 ans), originaire de Moscou, est soupçonné d'avoir testé le logiciel malveillant "Trickbot" depuis 2020 sous les noms de code "Azot" et "Angelo".
"Le groupe Trickbot comptait plus de 100 membres à un moment donné et fonctionnait de manière structurée, axée sur les projets et motivée par le profit", a expliqué un représentant du BKA.
L'éclaireur - Nom de code "Cypher"
Sergey Valerievich Polyak (34 ans), né à Primorski Krai, près de la Corée du Nord, aurait recherché des victimes potentielles sous le nom de code "Cypher" depuis 2021.
Le programmeur - Nom de code "Fast
Andrei Andreyevich Cherepanov (39 ans) aurait servi de programmeur sous les pseudonymes "Fast" et "Basil" depuis 2020, créant des robots de spam. Il est connu pour sa barbe rousse.
L'expert en réseaux - Nom de code "Biggie"
Nikolai Nikolaevich Chereshnev (34 ans), connu sous le nom de code "Biggie", aurait géré l'infrastructure VPN depuis 2020, selon le BKA. Il aurait également contribué au cryptage des logiciels malveillants.
Le déguiseur - Nom de code "Core"
Georgy Sergeevich Tesman (25 ans), originaire de Novossibirsk, aurait occupé le poste de "Crypter" (signifiant "chiffreur" en allemand) depuis 2021. Il était chargé de dissimuler les logiciels malveillants afin d'éviter qu'ils ne soient détectés par les programmes antivirus. Des enquêtes sont menées à l'encontre de "Core" pour son implication dans une affaire d'extorsion particulièrement grave.
Le stratège - Nom de code "Gabr"
Oleg Vyacheslavovich Kucherov (50 ans) fonctionnait comme visionnaire et stratège sous le nom de "Gabr" depuis 2021, cherchant de nouveaux moyens de pénétrer et d'infiltrer des systèmes étrangers sans être détecté. Selon les enquêteurs, il a rejoint le groupe en 2021 et réside actuellement aux Émirats arabes unis.
Le bras droit - Nom de code "Hector"
Anton Alexandrovich Bragin (41 ans) aurait travaillé comme programmeur supervisant l'administration de l'infrastructure criminelle sous le nom de code "Hector" depuis 2021. Âgé de 41 ans, il se trouve toujours en Russie.
L'administrateur
Aucun nom de code n'a été attribué à cette personne. Contrairement aux sept autres, Airat Rustemovich Gruber (42 ans) n'était pas membre du groupe "Trickbot", mais a géré le logiciel malveillant "Smokeloader" de manière indépendante. Il aurait toutefois installé des logiciels espions dans un but lucratif.
Le BKA a ajouté : "Les enquêtes ont révélé qu'il gérait son propre réseau de zombies depuis au moins juillet 2021. Il comprenait des centaines de milliers de systèmes infectés et, au cours de la période spécifiée, Gruber a gagné environ un million d'euros."