⚡ Não perca: notícia importante no ar! ⚡
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Polícia Federal da Alemanha (BKA) identificou dois cidadãos russos como líderes das operações de ransomware GandCrab e REvil entre 2019 e 2021.
De acordo com a divulgação do BKA, Daniil Maksimovich Shchukin, de 31 anos, e Anatoly Sergeevitsch Kravchuk, de 43 anos, atuaram como chefes dos dois grupos de ransomware "pelo menos desde o início de 2019 até pelo menos julho de 2021".
Shchukin escondeu-se atrás dos apelidos UNKN/UNKNOWN durante anos, postando em fóruns de crimes cibernéticos e falando como representante da operação de ransomware.
As autoridades alemãs afirmam que Shchukin e Kravchuk participaram de pelo menos 130 casos de extorsão visando especificamente empresas no país.
Após estes ataques, pelo menos 25 vítimas pagaram a Shchukin e aos seus co-conspiradores 2,2 milhões de dólares em resgate, enquanto o dano financeiro total causado por eles é estimado em mais de 40 milhões de dólares.
O GandCrab começou no início de 2018, e seu líder na época decidiu se aposentar em junho de 2019, após alegar ter ganho US$ 2 bilhões com pagamentos de resgate. O líder, porém, sacou US$ 150 milhões, que afirmou ter investido em negócios jurídicos.
Líder do GandCrab anuncia aposentadoriafonte: BleepingComputer
Logo depois, surgiu uma nova operação chamada REvil, seguindo o modelo de afiliados estabelecido pela GandCrab por meio de publicidade e construção de parcerias com cibercriminosos.
REvil, também conhecido como Sodinokibi, foi formado por afiliados e operadores anteriores do GandCrab que já haviam aprendido as táticas de sucesso e começaram a aplicá-las em suas operações.
Posteriormente, o REvil adicionou sites públicos de vazamento e realizou leilões de dados para pressionar as vítimas. Vítimas notáveis incluem vários governos locais do Texas, a gigante da informática Acer e o ataque à cadeia de suprimentos da Kaseya, que impactou cerca de 1.500 vítimas posteriores.
Após o enorme hack do Kaseya, o REvil fez uma pausa de dois meses, durante os quais as autoridades violaram seus servidores e começaram a monitorar as operações.
Várias interrupções de infraestrutura foram registradas na época e, em meados de janeiro de 2022, a Rússia prendeu mais de uma dúzia de membros da gangue REvil, que foram libertados em 2025 após cumprirem pena por acusações de cartão.
Não está claro se Shchukin ou Kravchuk se juntaram a outras operações de ransomware após o fim do REvil em 2021.
O BKA acredita que Shchukin e Kravchuk estão agora na Rússia e pede ao público que partilhe qualquer informação que possa levar ao seu paradeiro. Foram também criadas entradas relevantes no portal Most Wanted da UE.
A polícia compartilhou várias imagens, incluindo fotos de tatuagens, para ajudar a rastrear os dois atores da ameaça e levá-los à justiça.
Pentesting automatizado cobre apenas 1 de 6 superfícies.
O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.
Obtenha sua cópia agora
De acordo com a divulgação do BKA, Daniil Maksimovich Shchukin, de 31 anos, e Anatoly Sergeevitsch Kravchuk, de 43 anos, atuaram como chefes dos dois grupos de ransomware "pelo menos desde o início de 2019 até pelo menos julho de 2021".
Shchukin escondeu-se atrás dos apelidos UNKN/UNKNOWN durante anos, postando em fóruns de crimes cibernéticos e falando como representante da operação de ransomware.
As autoridades alemãs afirmam que Shchukin e Kravchuk participaram de pelo menos 130 casos de extorsão visando especificamente empresas no país.
Após estes ataques, pelo menos 25 vítimas pagaram a Shchukin e aos seus co-conspiradores 2,2 milhões de dólares em resgate, enquanto o dano financeiro total causado por eles é estimado em mais de 40 milhões de dólares.
O GandCrab começou no início de 2018, e seu líder na época decidiu se aposentar em junho de 2019, após alegar ter ganho US$ 2 bilhões com pagamentos de resgate. O líder, porém, sacou US$ 150 milhões, que afirmou ter investido em negócios jurídicos.
Líder do GandCrab anuncia aposentadoriafonte: BleepingComputer
Logo depois, surgiu uma nova operação chamada REvil, seguindo o modelo de afiliados estabelecido pela GandCrab por meio de publicidade e construção de parcerias com cibercriminosos.
REvil, também conhecido como Sodinokibi, foi formado por afiliados e operadores anteriores do GandCrab que já haviam aprendido as táticas de sucesso e começaram a aplicá-las em suas operações.
Posteriormente, o REvil adicionou sites públicos de vazamento e realizou leilões de dados para pressionar as vítimas. Vítimas notáveis incluem vários governos locais do Texas, a gigante da informática Acer e o ataque à cadeia de suprimentos da Kaseya, que impactou cerca de 1.500 vítimas posteriores.
Após o enorme hack do Kaseya, o REvil fez uma pausa de dois meses, durante os quais as autoridades violaram seus servidores e começaram a monitorar as operações.
Várias interrupções de infraestrutura foram registradas na época e, em meados de janeiro de 2022, a Rússia prendeu mais de uma dúzia de membros da gangue REvil, que foram libertados em 2025 após cumprirem pena por acusações de cartão.
Não está claro se Shchukin ou Kravchuk se juntaram a outras operações de ransomware após o fim do REvil em 2021.
O BKA acredita que Shchukin e Kravchuk estão agora na Rússia e pede ao público que partilhe qualquer informação que possa levar ao seu paradeiro. Foram também criadas entradas relevantes no portal Most Wanted da UE.
A polícia compartilhou várias imagens, incluindo fotos de tatuagens, para ajudar a rastrear os dois atores da ameaça e levá-los à justiça.
Pentesting automatizado cobre apenas 1 de 6 superfícies.
O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.
Obtenha sua cópia agora
#samirnews #samir #news #boletimtec #autoridades #alemãs #identificam #chefes #de #ransomware #revil #e #gangcrab
🚀 Mais conteúdos incríveis estão por vir, fique atento!
Postar um comentário