La BKA identifica a Daniil Shchukin y Anatoly Kravchuk, cabecillas de GandCrab y REvil

Publicada 5 min de lectura 98 lecturas

Los investigadores alemanes han puesto nombre y rostro a dos hombres a los que sitúan al frente de dos de las campañas de ransomware más perturbadoras de los últimos años. Según la Oficina Federal de Investigación Criminal de Alemania (BKA), los presuntos cabecillas son Daniil Maksimovich Shchukin, de 31 años, y Anatoly Sergeevitsch Kravchuk, de 43. La institución sostiene que ambos lideraron, entre principios de 2019 y al menos julio de 2021, operaciones detrás de los nombres GandCrab y REvil, dos familias de ransomware que marcaron una época por su alcance y su modelo de negocio delictivo.

La gravedad del caso se mide tanto por el número de ataques como por el daño económico. La BKA atribuye a estos individuos participación en al menos 130 extorsiones dirigidas a empresas dentro de Alemania; al menos 25 víctimas les habrían pagado rescates por un total cercano a 2,2 millones de dólares, mientras que el perjuicio económico global provocado por sus acciones se estima por encima de los 40 millones de dólares, según las cifras ofrecidas por las autoridades.

La BKA identifica a Daniil Shchukin y Anatoly Kravchuk, cabecillas de GandCrab y REvil
Imagen generada con IA.

Para entender por qué estos grupos resultaron tan eficaces es importante retroceder a los orígenes. GandCrab apareció a comienzos de 2018 y, tras unos años de actividad, su operador principal anunció su retirada en 2019 alegando haber obtenido ingresos enormes durante su trayectoria. La estrategia de GandCrab —y la lección que dejó al crimen organizado online— fue refinar el modelo de afiliados: un desarrollador central que proporciona el código y la infraestructura, y una red de afiliados que se encargan de infiltrar redes y ejecutar los ataques. Sobre esa base nació REvil (también conocido como Sodinokibi), conformado en buena medida por antiguos afiliados de GandCrab que trasladaron tácticas y contactos.

REvil escaló la extorsión añadiendo tácticas de presión pública que terminaron por convertirlo en una amenaza global. Además del cifrado de archivos, el grupo gestionó sitios públicos donde filtraba datos robados y llegó incluso a subastar información sensible para obligar a víctimas a pagar. Entre sus objetivos estuvieron administraciones locales en Texas, grandes corporaciones como Acer y un ataque de cadena de suministro contra Kaseya que afectó a alrededor de 1.500 organizaciones clientes de proveedores intermedios, un incidente que puso en evidencia la fragilidad de ecosistemas empresariales altamente interconectados. Las consecuencias de esa ola de ataques se recogieron en múltiples avisos y análisis de seguridad, entre ellos los publicados por agencias como CISA y por medios especializados en ciberseguridad (aviso conjunto sobre Sodinokibi/REvil, y cobertura detallada del incidente Kaseya en Krebs on Security).

La popularidad de REvil se tradujo en una pausa forzada tras el gran ataque a Kaseya: las operaciones se detuvieron y, durante ese periodo, distintos cuerpos policiales consiguieron acceso a infraestructuras y monitorearon la actividad. A partir de entonces se sucedieron investigaciones y detenciones en varios países, incluida una ronda de arrestos en Rusia y movimientos coordinados de autoridades internacionales. Esa presión policial demostró que la red criminosa tenía puntos vulnerables, pero también puso de manifiesto los límites de la cooperación judicial internacional cuando los presuntos responsables residen en jurisdicciones difíciles de abordar desde el extranjero (operaciones de coordinación internacional y seguimientos periodísticos sobre las redadas).

En su comunicado, la BKA indica que ambos sospechosos se encuentran presuntamente en Rusia y pide la colaboración ciudadana para localizarles. Para facilitar la identificación han publicado fotografías y detalles físicos, incluidos tatuajes, y han creado entradas en el portal europeo de personas buscadas (EU’s Most Wanted). La publicación de este tipo de datos obedece a una doble intención: buscar testigos y, al mismo tiempo, reducir la capacidad de impunidad de grupos que han convertido el cibercrimen en un negocio internacionalizado.

Más allá de la caza de individuos concretos, la historia de GandCrab y REvil deja enseñanzas útiles para empresas y responsables de seguridad. Primero, que el modelo de afiliados facilita una rápida proliferación de técnicas: cuando las herramientas y los contactos circulan en foros clandestinos, nuevos actores emergen con facilidad. Segundo, que la combinación de cifrado y coacción pública —filtrar o subastar datos— multiplica la presión psicológica sobre las víctimas y aumenta la probabilidad de pago. Y tercero, que las cadenas de suministro siguen siendo un vector crítico: un ataque contra un proveedor puede encadenar miles de víctimas potenciales en cuestión de horas.

La BKA identifica a Daniil Shchukin y Anatoly Kravchuk, cabecillas de GandCrab y REvil
Imagen generada con IA.

Las respuestas eficaces deben ser igualmente sistémicas: mejores prácticas de ciberhigiene, segmentación de redes, copias de seguridad verificadas, planes de recuperación probados y una colaboración más fluida entre el sector privado y las autoridades. Las agencias de seguridad y grupos de respuesta publican orientaciones que cualquier organización puede consultar para elevar su nivel de defensa; los informes y avisos de entidades como CISA, Europol o las grandes firmas de seguridad son buenos puntos de partida para actualizar políticas y procedimientos técnicos.

Por ahora, lo que existe es una mezcla de avances operativos por parte de las fuerzas de seguridad y la realidad de que muchos de los cerebros detrás de las operaciones siguen fuera del alcance. La investigación del BKA y la difusión pública de datos identificativos buscan reducir ese espacio de impunidad, pero también recuerdan que la lucha contra el ransomware es una tarea larga que combina inteligencia técnica, cooperación internacional y, no menos importante, conciencia empresarial sobre los riesgos y las medidas que realmente disminuyen la probabilidad de ser víctimas.

Si quiere profundizar en los antecedentes técnicos y judiciales de estos episodios, puede consultar el comunicado de la BKA sobre los individuos señalados en los enlaces anteriores, las investigaciones periodísticas que cubrieron la retirada del primer líder de GandCrab y los análisis técnicos y avisos oficiales que documentaron las tácticas de REvil y las consecuencias del ataque a Kaseya, como los publicados por BleepingComputer, Krebs on Security y la advertencia técnica de CISA.

Cobertura

Relacionadas

Mas noticias del mismo tema.