Type | Person | [sources] | |||
---|---|---|---|---|---|
Name | IGOR OLEGOVICH TURASHEV · Igor Olegovich TURASHEV · Igor Olegovich Turashev · TURASHEV, Igor Olegovich | [sources] | |||
Other name | Enki · Nintutu · Игорь Олегович ТУРАШЕВ | [sources] | |||
Weak alias | Enki · Nintutu · Parasurama · Tigrr · Tigrruz · | [sources] | |||
Birth date | [sources] | ||||
Place of birth | Joschkar-Ola / Russland · Yoshkar-Ola, Russia | [sources] | |||
Gender | male | [sources] | |||
Nationality | Russia | [sources] | |||
Country | Russia | [sources] | |||
Citizenship | Russia | [sources] | |||
Eye color | Brown | [sources] | |||
First name | IGOR OLEGOVICH · Igor · Igor Olegovich | [sources] | |||
Hair color | Brown | [sources] | |||
Height | Approximately 5'10" | [sources] | |||
Last name | Enki · Nintutu · TURASHEV · Turashev | [sources] | |||
Middle name | Olegovich | [sources] | |||
Second name | Olegovich | [sources] | |||
Ethnicity | White | [sources] | |||
Source link | sanctionssearch.ofac.treas.gov · www.bka.de · www.fbi.gov | [sources] | |||
Last change | Last processed | First seen |
Senior administrator of Evil Corp and DoppelPaymer
Die Ermittlungen ergaben, dass die zur Rede stehenden Cyberattacken der Gruppierung „Indrik Spider“, die auch unter dem Namen „Doppel Spider“ bekannt ist, zugeordnet werden können. Der erste bekannt gewordene Angriff von „Indrik Spider“ richtete sich 2017 gegen den National Health Service des Vereinigten Königreiches (UK). Die Täter nutzten hier eine Ransomware namens BitPaymer für ihren Angriff. BitPaymer ist eine Erpressersoftware vom Typ Verschlüsselungstrojaner. Nach der Infiltration werden zunächst Daten exfiltriert und anschließend die gespeicherten Dateien des Systems durch die Software verschlüsselt. Die Geschädigten werden anschließend aufgefordert, ein Lösegeld im Austausch für die Freigabe ihrer Daten zu bezahlen. So wurden weltweit von über 600 Geschädigten in vielen Fällen zweistellige Millionenbeträge erpresst. Seit 2019 trat die Gruppierung vermehrt mit der Ransomware DoppelPaymer in Erscheinung, änderte 2021 die Bezeichnung in PayOrGrief und im Januar 2022 wiederum in Entropy. In Nordrhein-Westfalen wurden 2020 unter anderem die Universitätsklinik Düsseldorf, die FunkeMedien Gruppe und Matratzen Concord Opfer dieser Erpressungen. Im Fall der Universitätsklinik Düsseldorf kam im zeitlichen Zusammenhang mit der durch die Verschlüsselung erforderlichen Abmeldung der Notfallaufnahme eine Frau zu Tode. Mindestens 601 Unternehmen oder Institutionen weltweit, unter anderem Pharma- und Rüstungskonzerne, sind auf diese Weise geschädigt worden. In Deutschland sind insgesamt 37 Unternehmen nachweislich geschädigt worden. Der Beschuldigte ist verdächtig, versuchte Erpressungstaten sowie Computersabotagen in jeweils besonders schweren Fällen in Mittäterschaft begangen zu haben sowie der kriminellen Gruppierung „Indrik Spider“ / „Doppel Spider“ anzugehören. Es ist davon auszugehen, dass der Gesuchte in der Stadt Joschkar-Ola in Russland lebt. Der aktuelle Aufenthaltsort des Gesuchten ist unbekannt. Für die Polizei ist die Beantwortung folgender Fragen von Bedeutung: Hinweise können in begründeten Fällen vertraulich behandelt werden. Weitere Informationen finden Sie auf der Internetseite der Polizei Nordrhein-Westfalen.
Delikt: Erpressung
Die Staatsanwaltschaft Köln und das Landeskriminalamt Nordrhein-Westfalen bitten um Ihre Mithilfe! Aufgrund versuchter Erpressungstaten sowie Computersabotagen in jeweils besonders schweren Fällen wird nach lgor Olegovich TURASHEV gefahndet. lgor Olegovich TURASHEV steht im Verdacht, durch Einnahme einer wesentlichen Rolle, bei der Durchführung von mehreren Cyberattacken auf deutsche Unternehmen beteiligt gewesen zu sein. Im Speziellen besteht der Verdacht, dass der Gesuchte als Administrator der für die Angriffe genutzten IT-Infrastruktur tätig gewesen ist und zudem zuständig war für die Verschleierung der Malware durch Nutzung von Counter-Antivirus-Checks und Anpassen der Malware an die Systeme der Geschädigten zwecks erfolgreicher Initialinfektion.
Zeit: seit Juni 2021
Tatort: verschiedene, weltweit
Igor Olegovich Turashev is wanted for his involvement with computer malware which infected tens of thousands of computers, in both North America and Europe, resulting in financial losses in the tens of millions of dollars. Turashev allegedly handled a variety of responsibilities for the Bugat/Cridex/Dridex malware conspiracy including system administration, management of internal control panels, and oversight of the botnet operations. He allegedly conspired to disseminate the malware through phishing emails, to use the malware to capture online banking credentials, and to use these captured credentials to steal money from the victims’ bank accounts. He, subsequently, used the malware to install ransomware on victims’ computers.
List of Individuals Wanted for Arrest on German BKA Website
Germany · BKA
The primary United States' sanctions list, specially designated nationals (SDN) part.
United States of America · OFAC
UK sanctions collated by the Foreign, Commonwealth & Development Office
United Kingdom · FCDO
The Consolidated List is a list of all persons and entities who are subject to targeted financial sanctions under Australian sanctions law
Australia · DFAT
The Consolidated Screening List (CSL) is a list of parties for which the United States Government maintains restrictions on certain exports, re-exports, or transfers of items.
United States of America · ITA
A database of suppliers who have been excluded from participating in US federal procurement.
United States of America · GSA
The United Kingdom's consolidated international sanctions list.
United Kingdom · OFSI
The FBI Ten Most Wanted Fugitives is a most wanted list maintained by the United States's Federal Bureau of Investigation (FBI).
United States of America · FBI
interpol-red-2023-13927
· gb-fcdo-cyb0049
· au-dfat-7986-igor-olegovich-turashev
· us-fbi-igor-olegovich-turashev
· europol-turashev-igor-olegovich
· NK-TrThDj67W9NNAoBjsfQVAT
· europol-index-php-turashev-igor-olegovich
· de-bka-38bb4b50c48311aaf773ad66409f5f985ffc8dac
· gb-hmt-16585
· ofac-26670
· usgsa-s4mrbcf14
For experts: raw data explorer
OpenSanctions is free for non-commercial users. Businesses must acquire a data license to use the dataset.
Clients | ||||
---|---|---|---|---|
Client | Role | Start date | End date | |
Evil Corp Sanctioned entity | Acting for or on behalf of | - | - |