Condanna per un membro chiave di una banda ransomware legata a Conti

Un giudice federale statunitense ha condannato un cittadino lettone a 102 mesi di carcere per il suo ruolo in una serie di attacchi ransomware durati oltre due anni, prima del suo arresto nel 2023. Deniss Zolotarjovs, all'epoca residente a Mosca, ha collaborato con un'organizzazione guidata da ex leader del gruppo Conti, estorcendo pagamenti a oltre 54 aziende.

Metodi di pressione e minacce ai danni delle vittime

Il 35enne lettone era principalmente incaricato di fare pressione sulle vittime della banda criminale. In un caso specifico, secondo i documenti giudiziari, ha spinto i complici a minacciare di pubblicare o vendere dati sanitari rubati a una società di pediatria. Successivamente, ha inviato una raccolta di informazioni sensibili a centinaia di pazienti, aggravando ulteriormente la situazione.

Le diverse identità della banda ransomware

Durante il periodo di attività di Zolotarjovs, il gruppo ha operato sotto diversi nomi, tra cui Conti, Karakurt, Royal, TommyLeaks, SchoolBoys Ransomware e Akira. Secondo le indagini, la banda ha estorto quasi 16 milioni di dollari in pagamenti confermati, mentre le perdite totali stimate superano le centinaia di milioni, senza contare i danni psicologici e finanziari futuri per migliaia di persone i cui dati personali sono stati trafugati.

«Deniss Zolotarjovs ha aiutato la sua banda ransomware a trarre profitto dagli attacchi a decine di aziende, inclusa un'entità governativa il cui sistema 911 è stato costretto offline».

A. Tysen Duva, vice procuratore generale della Divisione Criminale del Dipartimento di Giustizia statunitense

Ricerca di punti di leva e analisi dei dati rubati

Le indagini hanno rivelato che Zolotarjovs ricercava punti di leva analizzando le aziende vittime e i dati trafugati. Molte delle vittime colpite durante il suo periodo di attività, tra giugno 2021 e agosto 2023, erano basate negli Stati Uniti. L'uomo è stato arrestato in Georgia nel dicembre 2023 e poi estradato negli USA nell'agosto 2024. Nel luglio 2025, ha ammesso le accuse di riciclaggio di denaro e frode telematica.

«I cybercriminali potrebbero pensare di essere invulnerabili nascondendosi dietro strumenti di anonimizzazione e schemi complessi di criptovalute mentre attaccano vittime americane da paesi senza estradizione. Tuttavia, la condanna di Zolotarjovs dimostra che le forze dell'ordine statunitensi hanno una portata globale e che terremo conto di attori come lui, che ora trascorreranno anni in prigione».

Dominick S. Gerace II, procuratore degli Stati Uniti per il Distretto Meridionale dell'Ohio

La struttura e le connessioni della banda criminale

La banda ransomware russa, estremamente attiva, operava attraverso più team e si avvaleva di società registrate in Russia, Europa e Stati Uniti per nascondere le proprie attività. Le autorità hanno rivelato che tra i membri figuravano anche ex agenti delle forze dell'ordine russe, le cui connessioni permettevano di accedere a database governativi per molestare oppositori e reclutare nuovi membri.

Conti è stato uno dei gruppi ransomware più prolifici al mondo, colpendo centinaia di fornitori di infrastrutture critiche, il governo della Costa Rica nel 2022 e spingendo il Dipartimento di Stato statunitense a offrire una ricompensa di 10 milioni di dollari per informazioni sui suoi leader. Nonostante un'enorme fuga di dati nel 2022, che ha esposto le chat interne del gruppo, Conti è riuscito a riorganizzarsi e a continuare le sue attività. Il gruppo si è sciolto nello stesso anno, ma i suoi membri hanno ridenominato le operazioni in tre sottogruppi: Zeon, Black e altri.