Die Bundeskriminalpolizei (BKA) hat öffentlich erklärt, was seit Jahren ein Geheimnis in Cybersicherheitskreisen war: die reale Identität des Hauptgesichts hinter der Ransomware-Teufelfamilie, auch Sodinokibi genannt. Nach einer Untersuchung, die digitale forensische Techniken und internationale Zusammenarbeit kombiniert, haben die Behörden auf eine Person hingewiesen, die unter dem Pseudonym UNKN, der jetzt auf der Suchliste wie Daniil Maksimovich Shchukin, ein 31-jähriger russischer Bürger. Die Ankündigung wurde von Forschern und Fachjournalisten gesammelt, darunter Ich weiß nicht. und in den Kommuniqués der BKA.
Nach den Behauptungen handelte Shchukin nicht allein: Er wäre der öffentliche Vertreter und einer der operativen Leiter des Erpressungsnetzes gewesen, der damals für sein Geschäftsmodell "Ransomware- as- a-service" (RaaS) eine große Sichtbarkeit erlangte. Neben ihm haben die Behörden Anatoly Sergeevitsch Kravchuk, 43, geboren in der Stadt Makiivka, als Entwickler identifiziert, der zum technischen Kern der Malware beigetragen. Beide sind an einer langen Reihe von Vorfällen auf deutschem Gebiet beteiligt, wo Untersuchungen mehr als 100 Millionen Anschläge und wirtschaftliche Verluste an den Opfern zuschreiben.

Das von REvil verwendete RaaS-System erlaubt seinen Betreibern, die Entwicklung des schädlichen Codes zu zentralisieren, während die Rekrutierung von Affiliate, die die Kampagnen gestartet und ausgehandelte Rettungsaktionen. Diese Struktur erleichterte die Gesamtausweitung der Gruppe und ihre Fähigkeit, hochkarätige Ziele zu erreichen, wie z.B. große Lebensmittelunternehmen und geführte Dienstleister, die in den letzten Jahren Opfer waren. Das professionelle Modell und das Outsourcing der Ausführung machte REvil zu einer der kostengünstigsten und schädlichen Bedrohungen des modernen Cyberkriminalität.
In Deutschland sind die Zahlen, die der BKA dem Duo zugeschrieben hat, stark: etwa 130 in diesem Land angeklagte Angriffe, von denen ein Bruchteil zu Rettungszahlungen (etwa 25 Fälle mit Zahlungen in Höhe von fast 2 Mio. EUR) und zu totalen wirtschaftlichen Schäden führte, die nach Schätzungen der Polizei 30 Mio. EUR überschreiten. Diese Zahlen spiegeln nicht nur die direkten Kosten für Rettungsaktionen, sondern auch die operativen, Rufverluste und Kosten, die mit der Erholung und Minderung von Intrusionen verbunden sind.
Die Geschichte von Revil ist auch eine Karte, wie Cyberkriminalität fragmentiert und wieder auftauchen kann. Ursprünglich als die Entwicklung des bekannten GandCrab erreichte die Gruppe ihren Höhepunkt zwischen 2019 und 2021, kurz mit dem Verschwinden Mitte 2021 und dem Verlassen der Strecke, bis im Herbst desselben Jahres die Polizeioperationen gegen ihre Infrastruktur und internationale Kooperationen ihre öffentliche Sicht erschwerten. Diese Situation führte zu Verhaftungen und Schließungen von Datenfiltrationsstellen in mehreren Ländern, eine Antwort, die die Bedeutung der Zusammenarbeit zwischen Sicherheitskräften hervorgehoben. Um die breiteren Auswirkungen des Phänomens und der Empfehlungen für Organisationen zu verstehen, ist es nützlich, Referenzressourcen zu konsultieren, wie sie von der CISA.
Die Entwicklung des Falles setzte sich fort mit rechtlichen Manövern und Verhaftungen, die in verschiedenen Ländern stattfanden. Die rumänischen und russischen Behörden kündigten Verhaftungen von Personen an, die mit dem Netzwerk verbunden sind, und 2022 machte der russische Sicherheitsdienst (FSB) bekannt, dass er Mitglieder im Zusammenhang mit der Familie des Teufels entartet hatte. In den Folgeberichten wurden kriminelle Überzeugungen für mehrere Beteiligten, eine Entwicklung in der internationalen Presse, einschließlich der Berichterstattung über Kommandant über 2024 Urteile.

Jenseits der Namen und Figuren umfasst der Fall Episoden, die die menschliche Natur hinter vielen Cyberkriminellen illustrieren: In einem Interview vor Jahren, der Schauspieler, der die Alias UNKN verwendet, berichtete eine Vergangenheit der Entbehrung und beschreibt seine Passage von Marginalität zu einem Lebensstandard, den er selbst als prosperierend bezeichnete, sowie der Organisation ein breites Netzwerk von Affiliate. Diese Mischung aus persönlichen narrativen, technischen Fähigkeiten und kriminellen Möglichkeiten erklärt zum Teil, warum Gruppen wie der Teufel in der Lage waren, Talente zu rekrutieren und ihre Operationen schnell zu skalieren. Um Interviews und eine eingehende Analyse dieser Protagonisten zu lesen, können Sie journalistische Forschung und Fachberichte, wie sie in Der Rekord und andere Sicherheitsplattformen.
Der Fall lässt auch praktische Lehren für Geschäfts- und Politikmacher. Vor allem, die Zuschreibung und Inhaftierung von Individuen im Cyberraum erfordert eine Kombination von forensischen Techniken, kollaborativer Intelligenz und transnationaler politischer Wille. Zweitens unterstreicht die Beharrlichkeit von RaaS-Modellen die Notwendigkeit, in Prävention zu investieren: Netzsegmentierung, Offline-Backup, Personal-Training und klare Vereinbarungen für Vorfälle. Schließlich zeigt die Entwicklung des Teufels, dass die Schließung eines Dienstes oder die Festnahme einiger Führer keine Garantie dafür ist, dass die Bedrohung verschwinden wird; Wissen und Werkzeuge oft mutieren und wieder in anderen Formen oder in den Händen neuer Akteure erscheinen.
In der Praxis bedeutet dies, dass der Kampf gegen Ransomware die gerichtliche Verfolgung mit proaktiven Maßnahmen und eine bessere Vorbereitung potenzieller Opfer kombinieren muss. Da die Ermittlungen um Shchukin und Kravchuk weitergehen und die Behörden versuchen, die Lücken zu schließen, die diese kriminellen Volkswirtschaften ermöglichen, haben Organisationen die Verantwortung, aus der jüngsten Vergangenheit zu lernen und ihre Verteidigung zu stärken. Die Geschichte des Teufels erinnert kurz daran, dass die digitale Sicherheit eine kontinuierliche und kollektive Arbeit ist, in der der öffentlich-private Informationsaustausch und die internationale Zusammenarbeit wichtige Elemente sind, um die Wiederauftreten von Schäden in ähnlicher Weise zu verhindern.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...