En Resumen

  • Victoria Dubranova fue acusada por el DoJ de conspiración con grupos CARR y NoName que pagaban voluntarios en criptomonedas.
  • Jacqueline Burns-Koven de Chainalysis señaló que ambos grupos dirigieron donaciones cripto para comprar infraestructura usada en ataques DDoS.
  • Dubranova enfrenta hasta 27 años de prisión por cargos relacionados con CARR y cinco años por su participación en NoName.

El Departamento de Justicia de Estados Unidos ha emitido dos acusaciones contra una persona ucraniana acusada de estar involucrada con dos grupos de ciberataques patrocinados por el estado ruso.

Victoria Eduardovna Dubranova, de 33 años, una ciudadana ucraniana que fue extraditada a Estados Unidos a principios de este año, supuestamente brindó apoyo a CyberArmyofRussia_Reborn (CARR) y NoName.

La acusación alega que ambos grupos cometieron ciberataques, incluidos ataques de denegación de servicio, contra infraestructura crítica e individuos en todo el mundo, con miembros de NoName pagados en criptomonedas.

Ambas acusaciones contra Dubranova alegan que cometió conspiración para dañar computadoras protegidas, mientras que la acusación relacionada con CARR también acusa a la ucraniana de un cargo de manipulación de sistemas públicos de agua, un cargo de fraude con dispositivos de acceso y un cargo de robo de identidad agravado.

El DoJ también afirma que el gobierno ruso ha proporcionado apoyo financiero tanto a CARR como a NoName, que ambos grupos utilizaron para llevar a cabo campañas de ciberataques.

En el caso de CARR, utilizó su financiación para suscribirse a plataformas de DDoS como servicio, mientras que NoName desarrolló su propio software propietario de denegación de servicio distribuido.

Las hazañas de CARR incluyen ataques a sistemas públicos de agua potable en varios estados estadounidenses, el ataque a una planta procesadora de carne en Los Ángeles en noviembre de 2024 y ataques a infraestructura electoral durante las elecciones estadounidenses.

En el caso de NoName, se le acusa de atribuirse cientos de ciberataques contra víctimas en todo el mundo, en apoyo del interés geopolítico de Rusia.

Supuestamente, el grupo publicó detalles de sus hazañas en Telegram, donde también reclutó voluntarios, publicó tablas de clasificación de los atacantes DDoS más prolíficos y pagó a los individuos en cripto.

Dubranova, quien según el DoJ estuvo fuertemente involucrada en ambos grupos, enfrentará juicio en relación con los cargos de NoName el 3 de febrero del próximo año, mientras que su juicio relacionado con las hazañas de CARR comenzará el 7 de abril.

Enfrenta hasta 27 años de prisión si es declarada culpable de los cargos relacionados con CARR, y hasta cinco años si es condenada por los cargos asociados con su presunta participación en NoName.

NoName, CARR y las cripto

Si bien la acusación del DoJ no proporciona más detalles sobre cómo NoName o CARR utilizaron las criptomonedas, dicho uso se extendió más allá del pago a voluntarios.

"CARR y NoName dirigieron una parte de las donaciones en criptomonedas para comprar infraestructura utilizada en ataques DDoS disruptivos", señala Jacqueline Burns-Koven, Jefa de Inteligencia de Amenazas Cibernéticas en Chainalysis.

En conversación con Decrypt, Burns-Koven sugirió que, a pesar de la reputación popular de las cripto por la privacidad, puede funcionar como una valiosa herramienta de aplicación de la ley en casos como estos.

"Aunque no acumularon fondos significativos de sus donaciones o campañas DDoS, y aunque la infraestructura DDoS es relativamente económica, incluso el rastro más pequeño de criptomonedas puede usarse para ayudar a identificar y desarticular actores de amenazas", afirmó.

La existencia de sanciones preexistentes relacionadas con CARR, así como la acusación de esta semana, ampliará la red que sirve para restringir la actividad cibernética prorrusa.

Burns-Koven explicó: "Con estas designaciones en vigor, será más difícil para las entidades donar a estos grupos, o para los grupos retirar o lavar los fondos, porque las transacciones pueden identificarse fácilmente on-chain mediante el uso de soluciones de análisis de blockchain".

Si bien los nuevos grupos de hackers alineados con Rusia pueden mostrar una tendencia a aparecer donde otros más antiguos han desaparecido, Burns-Koven también sugirió que la identificación pública y el arresto de individuos sí tienen un efecto disuasorio, al tiempo que sirven para "sembrar desconfianza y discordia" entre los miembros restantes.

Por ejemplo, señaló que CARR "supuestamente colaboró con varios grupos hacktivistas y su desaparición es un recordatorio tangible para los grupos de los costos de participar en este tipo de actividad".

Daily Debrief Newsletter

Start every day with the top news stories right now, plus original features, a podcast, videos and more.