Type | Person | [sources] | |||
---|---|---|---|---|---|
Name | ARTEM IGOREVICH KUROV · KUROV, Artem Igorevich | [sources] | |||
Weak alias | naned | [sources] | |||
Birth date | [sources] | ||||
Place of birth | Russische Föderation | [sources] | |||
Gender | male | [sources] | |||
Nationality | Russia | [sources] | |||
Country | Russia | [sources] | |||
Citizenship | Russia | [sources] | |||
First name | Artem Igorevich | [sources] | |||
Last name | KUROV | [sources] | |||
Source link | www.bka.de | [sources] | |||
Last change | Last processed | First seen |
Tatort: unbekannt
Tatort: verschiedene
Tatort: verschiedene, weltweit
Die Generalstaatsanwaltschaft Frankfurt am Main, Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT), und das Bundeskriminalamt bitten um Ihre Mithilfe! Aufgrund des Verdachts der Mitgliedschaft in einer kriminellen Vereinigung im Ausland wird nach Artem Igorevich KUROV (kyrillische Schreibweise: Артем Игоревич Куров) gefahndet. Artem Igorevich KUROV steht im Verdacht, als Mitglied der Gruppierung hinter der Schadsoftware „Trickbot“ einen wesentlichen Tatbeitrag zur Durchführung von globalen Cyberattacken geleistet zu haben. Im Speziellen besteht der Verdacht, dass der Gesuchte unter dem Pseudonym <naned> für die Gruppierung als Entwickler für die Schadsoftware fungierte. Somit hat der Gesuchte als Mittäter den fortlaufenden Einsatz und die Fortentwicklung der Malware unterstützt, mittels derer die Gruppierung fremde Computersysteme infiltrierte und Daten entwendete.
Delikt: BildungEinerKriminellenVereinigungUA
Tatort: Aufenthaltsort:
Zeit: seit Juni 2020
Der Beschuldigte steht im Verdacht, Mitglied der „Trickbot“-Gruppierung, auch bekannt als „Wizard Spider“, zu sein. Diese Gruppierung ist seit mindestens 2016 aktiv und verwendete verschiedene Schadsoftware-Varianten, darunter die namensgebende Trickbot-Schadsoftware, um Computersysteme zu infizieren, sensible Daten zu stehlen und in vielen Fällen sogenannte Ransomware nachzuladen, mit welcher die Systeme verschlüsselt und ein Lösegeld, zahlbar in Kryptowährungen, zur Entschlüsselung verlangt werden konnte. Neben der Trickbot-Schadsoftware setzte die Gruppierung unter anderem die Schadsoftware-Varianten Bazarloader, SystemBC, IcedID, Ryuk, Conti und Diavol ein. Die Trickbot-Gruppierung bestand gemäß den Ermittlungen des Bundeskriminalamts zeitweise aus über 100 Mitgliedern und arbeitet organisiert, hierarchisch gegliedert, projekt- und gewinnorientiert. Die Gruppierung ist verantwortlich für die Infektion von mehreren hunderttausend Systemen in Deutschland und weltweit und erlangte durch ihre illegalen Aktivitäten Geldbeträge im dreistelligen Millionenbereich. Zu den Opfern zählen Krankenhäuser, öffentliche Einrichtungen, Unternehmen, Behörden und Privatpersonen. Allein in Deutschland verursachte die Gruppierung einen Schaden in Höhe von mindestens 6,8 Millionen Euro. Es ist davon auszugehen, dass der Gesuchte in der Russischen Föderation lebt. Der aktuelle Aufenthaltsort des Gesuchten ist unbekannt. Für die Polizei ist die Beantwortung folgender Fragen von Bedeutung: Im Rahmen der Ermittlungen des Bundeskriminalamts wurde die Anfang 2022 unter dem Namen „Conti-Leaks“, „Trickbotleaks“ und „Trickleaks“ veröffentlichte interne Chat-Kommunikation der Trickbot-Gruppierung intensiv analysiert und ausgewertet. Hinweise auf diese Daten sind nicht erforderlich. Hinweise können in begründeten Fällen vertraulich behandelt werden. Weitere Informationen finden Sie auf der Internetseite von Interpol und dem Kampagnenauftritt zur Operation Endgame.
International arrest warrants published by INTERPOL with a view to extradition of the wanted individuals.
INTERPOL
List of Individuals Wanted for Arrest on German BKA Website
Germany · BKA
interpol-red-2025-39244
· de-bka-a151325b90eddfad06140b253c2a0023fd141053
· de-bka-ccca4b5e806cdfc36d4a811e66dfffea1f8fdde3
For experts: raw data explorer
OpenSanctions is free for non-commercial users. Businesses must acquire a data license to use the dataset.