GraNews image de profil GraNews

Opération secrète de pirates informatiques russes

Votre anonymat en ligne n'est plus garanti.

Ces hommes auraient également piraté des réseaux en Allemagne. Le BKA est à leur recherche
Ces hommes auraient également piraté des réseaux en Allemagne. Le BKA est à leur recherche

"Fugitifs de premier plan - Opération secrète de pirates informatiques russes

À la suite de l'opération "Endgame" (signifiant "Fin de partie" en allemand) - une opération de répression contre les cybercriminels dans plusieurs pays - la police criminelle fédérale allemande (BKA) est maintenant à la recherche de huit individus. Ils ont récemment été ajoutés à la liste des criminels les plus recherchés d'Europol.

Pour la première fois, ces dangereux pirates informatiques ont une identité distincte. Ils sont soupçonnés d'avoir extorqué et escroqué d'innombrables victimes dans le monde entier, dont au moins 6,8 millions d'euros rien qu'en Allemagne. Tous sont des Russes, organisés dans le milieu de la pègre.

Le spécialiste des tests - Nom de code "Angelo"

Il figure désormais parmi les personnes les plus recherchées d'Europe : Fedor Aleksandrovich Andreev (37)

Fedor Aleksandrovich Andreev (37 ans), originaire de Moscou, est soupçonné d'avoir testé le logiciel malveillant "Trickbot" depuis 2020 sous les noms de code "Azot" et "Angelo".

"Le groupe Trickbot comptait plus de 100 membres à un moment donné et fonctionnait de manière structurée, axée sur les projets et motivée par le profit", a expliqué un représentant du BKA.

Sergey Valerievich Polyak (34 ans) vivrait toujours en Russie.

L'éclaireur - Nom de code "Cypher"

Sergey Valerievich Polyak (34 ans), né à Primorski Krai, près de la Corée du Nord, aurait recherché des victimes potentielles sous le nom de code "Cypher" depuis 2021.

Andrei Andreyevich Cherepanov (39 ans) porte aussi parfois une barbe complète.

Le programmeur - Nom de code "Fast

Andrei Andreyevich Cherepanov (39 ans) aurait servi de programmeur sous les pseudonymes "Fast" et "Basil" depuis 2020, créant des robots de spam. Il est connu pour sa barbe rousse.

Nikolaevich Chereshnev (34 ans) est également recherché

L'expert en réseaux - Nom de code "Biggie"

Nikolai Nikolaevich Chereshnev (34 ans), connu sous le nom de code "Biggie", aurait géré l'infrastructure VPN depuis 2020, selon le BKA. Il aurait également contribué au cryptage des logiciels malveillants.

Le déguiseur - Nom de code "Core"

Georgy Sergeevich Tesman (25 ans), originaire de Novossibirsk, aurait occupé le poste de "Crypter" (signifiant "chiffreur" en allemand) depuis 2021. Il était chargé de dissimuler les logiciels malveillants afin d'éviter qu'ils ne soient détectés par les programmes antivirus. Des enquêtes sont menées à l'encontre de "Core" pour son implication dans une affaire d'extorsion particulièrement grave.

Oleg Vyacheslavovich Kucherov (50 ans) se serait caché dans les Émirats arabes unis.

Le stratège - Nom de code "Gabr"

Oleg Vyacheslavovich Kucherov (50 ans) fonctionnait comme visionnaire et stratège sous le nom de "Gabr" depuis 2021, cherchant de nouveaux moyens de pénétrer et d'infiltrer des systèmes étrangers sans être détecté. Selon les enquêteurs, il a rejoint le groupe en 2021 et réside actuellement aux Émirats arabes unis.

Anton Alexandrovich Bragin (41 ans) se trouverait en Russie, selon les enquêteurs.

Le bras droit - Nom de code "Hector"

Anton Alexandrovich Bragin (41 ans) aurait travaillé comme programmeur supervisant l'administration de l'infrastructure criminelle sous le nom de code "Hector" depuis 2021. Âgé de 41 ans, il se trouve toujours en Russie.

Rustemovich Gruber (42 ans) serait toujours à Kazan

L'administrateur

Aucun nom de code n'a été attribué à cette personne. Contrairement aux sept autres, Airat Rustemovich Gruber (42 ans) n'était pas membre du groupe "Trickbot", mais a géré le logiciel malveillant "Smokeloader" de manière indépendante. Il aurait toutefois installé des logiciels espions dans un but lucratif.

Le BKA a ajouté : "Les enquêtes ont révélé qu'il gérait son propre réseau de zombies depuis au moins juillet 2021. Il comprenait des centaines de milliers de systèmes infectés et, au cours de la période spécifiée, Gruber a gagné environ un million d'euros."

Lire aussi:

GraNews image de profil GraNews
Analyste chez GraNews, je dévoile les secrets des paris sportifs avec des astuces et des insights pour gagner.