يخبر العديد من باحثو الأمن السيبراني الذين تتبعوا TrickBot على نطاق واسع أنهم لم يكونوا على دراية بالإعلان. ادعى حساب مجهول على منصة التواصل الاجتماعي X مؤخرًا أن Kovalev استخدم المقبض الصارم ونشر التفاصيل المزعومة عنه. وفقًا لحساب X ، وفقًا لحساب X ، وفقًا لحساب X وقاعدة بيانات من السجلات المخترقة والمُسرب التي جمعتها Labs District 4 ولكنها لم تتلق أي رد.
وفي الوقت نفسه ، قد يكون اسم ووجه Kovalev مألوفًا بشكل مدهش لأولئك الذين كانوا يتابعون الكشف الأخير عن Trickbot. وذلك لأن Kovalev تمت معاقبته بشكل مشترك من قبل الولايات المتحدة والمملكة المتحدة في أوائل عام 2023 لتورطه المزعوم كعضو أقدم في Trickbot. كما تم توجيه الاتهام إليه في الولايات المتحدة في ذلك الوقت بالقرصنة المرتبطة بالاحتيال المصرفي المزعوم في عام 2010. أضيفته الولايات المتحدة إلى قائمتها الأكثر طيبة. في كل هذا النشاط ، ربطت الولايات المتحدة والمملكة المتحدة Kovalev بمقابض عبر الإنترنت “Ben” و “Bentley”. لم تذكر عقوبات 2023 اتصالًا بالمقبض الصارم. وفي الواقع ، كان لائحة الاتهام في Kovalev لعام 2023 جديرة بالملاحظة بشكل أساسي لأن استخدامه لـ “بنتلي” كمقبض كان مصممًا على أن يكون “تاريخيًا” ومتميزًا عن عضو آخر في Trickbot الذي ذهب أيضًا إلى “بنتلي”.
ظهرت مجموعة TrickBot Ransomware لأول مرة في عام 2016 ، بعد أن انتقل أعضائها من البرامج الضارة Dyre التي تعطلت من قبل السلطات الروسية. على مدار عمرها ، تداخل مجموعة TrickBot – التي استخدمت البرامج الضارة التي تحمل الاسم نفسه ، إلى جانب متغيرات فدية أخرى مثل Ryuk و Icedid و Diadol – بشكل لا يتجزأ في العمليات والموظفين مع عصابة كونتي. في أوائل عام 2022 ، نشرت كونتي بيانًا يدعم غزو روسيا على نطاق واسع لأوكرانيا ، وباحث الأمن السيبراني الذي تسلل إلى المجموعات تسربت أكثر من 60،000 رسالة من أعضاء Trickbot و Conti ، وكشف عن مجموعة كبيرة من المعلومات حول عملياتها اليومية والهيكل.
تصرف ستيرن مثل “الرئيس التنفيذي” لمجموعات Trickbot و Conti وأدارها مثل شركة شرعية ، تم تسريب رسائل الدردشة التي تم تحليلها من قبل الباحثين السلكية والأمن.
تقول ليزلي في المستقبل: “وضع Trickbot نموذجًا للأعمال التجارية الحديثة” كخدمة “النموذج التجريبي الذي تم تبنيه من قبل مجموعات لا حصر لها تلت ذلك”. “في حين كانت هناك بالتأكيد مجموعات منظمة تسبق Trickbot ، أشرف ستيرن على فترة من الجرائم الإلكترونية الروسية التي تتميز بمستوى عالٍ من الاحتراف. يستمر هذا الاتجاه اليوم ، ويستنسخ في جميع أنحاء العالم ، وهو مرئي في معظم المجموعات النشطة على شبكة الشبكة المظلمة.”
تم توثيق شدّة ستيرن داخل الجرائم الإلكترونية الروسية على نطاق واسع. لا تقوم شركة Cryptocrency Tracing Chainalysis بتسمية الممثلين الإلكترونية عبر الإنترنت بشكل علني ورفضت التعليق على هوية BKA ، لكن الشركة أكدت أن الشخصية الصارمة وحدها هي واحدة من أكثر الممثلين رانسوم برامج الفدية على الإطلاق.
يقول المتحدث باسم BKA لـ Wired: “كشف التحقيق أن ستيرن حقق إيرادات كبيرة من الأنشطة غير القانونية ، وخاصة فيما يتعلق بـ Ransomware”.
يقول كيث جارفيس ، وهو باحث أمني كبير في وحدة التهديد المضادة للتهديدات في شركة Sophos في شركة Sophos. “أعتقد أنه ربما يعيش دائمًا في هذا الدور التنظيمي.”
أشارت الأدلة المتزايدة في السنوات الأخيرة إلى أن ستيرن لديه على الأقل بعض الروابط الفضفاضة بأجهزة الاستخبارات الروسية ، بما في ذلك وكالة الأمن الرئيسية لها ، خدمة الأمن الفيدرالية (FSB). ذكر المقبض الصارم إنشاء مكتب لـ “مواضيع حكومية” في يوليو 2020 ، بينما رأى الباحثون أعضاء آخرين في مجموعة TrickBot يقولون إن ستيرن من المحتمل أن يكون “الصلة بيننا وبين صفوف/رئيس نوع القسم في FSB.”
كان وجود ستيرن المتسق مساهمًا مهمًا في فعالية Trickbot و Conti – كما كانت قدرة الكيان على الحفاظ على الأمن التشغيلي القوي والبقاء مخفيًا.
كما قال Jarvis من Sophos ، “ليس لدي أي أفكار حول الإسناد ، حيث لم أسمع قط قصة مقنعة عن هوية ستيرن من أي شخص قبل هذا الإعلان.”