REvil al descubierto: la BKA identifica a Daniil Shchukin como el cerebro del grupo de ransomware más rentable

Publicada 5 min de lectura 116 lecturas

La policía criminal federal de Alemania (BKA) ha declarado públicamente lo que durante años fue un misterio en los círculos de ciberseguridad: la identidad real del principal rostro detrás de la familia de ransomware REvil, también conocida como Sodinokibi. Tras una investigación que combina técnicas forenses digitales y cooperación internacional, las autoridades han señalado a un individuo que operaba bajo el seudónimo UNKN, y que ahora figura en la lista de buscados como Daniil Maksimovich Shchukin, un ciudadano ruso de 31 años. El anuncio fue recogido por investigadores y periodistas especializados, entre ellos Brian Krebs, y formalizado en los comunicados de la propia BKA.

Según las acusaciones, Shchukin no actuaba en solitario: habría sido el representante público y uno de los líderes operativos de la red de extorsión que, en su momento, alcanzó gran notoriedad por su modelo de negocio tipo "ransomware-as-a-service" (RaaS). Junto a él, las autoridades han identificado a Anatoly Sergeevitsch Kravchuk, de 43 años y nacido en la ciudad de Makiivka, señalado como el desarrollador que contribuyó al núcleo técnico del malware. Ambos están implicados en una larga cadena de incidentes en territorio alemán, donde las investigaciones atribuyen al grupo más de un centenar de ataques y pérdidas económicas millonarias para las víctimas.

REvil al descubierto: la BKA identifica a Daniil Shchukin como el cerebro del grupo de ransomware más rentable
Imagen generada con IA.

El esquema RaaS que empleaba REvil permitía a sus operadores centralizar el desarrollo del código malicioso y a la vez reclutar afiliados que lanzaban las campañas y negociaban rescates. Esa estructura facilitó la expansión global del grupo y su capacidad para alcanzar objetivos de alto perfil, como grandes empresas del sector alimentario y proveedores de servicios gestionados que fueron víctimas en años recientes. El modelo profesionalizado y la externalización de la ejecución hicieron de REvil una de las amenazas más rentables y dañinas del cibercrimen moderno.

En Alemania, las cifras que la BKA atribuye al dúo son contundentes: alrededor de 130 ataques imputados en ese país, de los cuales una fracción desembocó en pagos de rescate (unos 25 casos con pagos que suman casi dos millones de euros) y daños económicos totales que, según las estimaciones policiales, superan los treinta y cinco millones de euros. Estas cifras no solo reflejan el coste directo de los rescates, sino también las pérdidas operativas, de reputación y los gastos asociados a la recuperación y mitigación de las intrusiones.

La historia de REvil es también un mapa de cómo el cibercrimen puede fragmentarse y reaparecer. Originado como evolución del conocido GandCrab, el grupo alcanzó su apogeo entre 2019 y 2021, desapareciendo brevemente a mediados de 2021 y volviendo a dejar rastro hasta que, en otoño de ese mismo año, operaciones policiales contra su infraestructura y colaboraciones internacionales complicaron su visibilidad pública. Aquella coyuntura motivó arrestos y clausuras de sitios de filtración de datos en múltiples países, una respuesta que puso de manifiesto la importancia de la cooperación entre fuerzas de seguridad. Para comprender el impacto más amplio del fenómeno y las recomendaciones para organizaciones, es útil consultar recursos de referencia como los publicados por la CISA.

La evolución del caso siguió con maniobras legales y arrestos que se extendieron en distintos países. Autoridades rumanas y rusas anunciaron detenciones de personas vinculadas a la red, y en 2022 el servicio de seguridad ruso (FSB) hizo público que había desarticulado a miembros relacionados con la familia REvil. Informes posteriores indicaron condenas penales para varios implicados, un desarrollo recogido en la prensa internacional, incluida la cobertura de Kommersant sobre sentencias dictadas en 2024.

REvil al descubierto: la BKA identifica a Daniil Shchukin como el cerebro del grupo de ransomware más rentable
Imagen generada con IA.

Más allá de los nombres y las cifras, el caso incluye episodios que ilustran la naturaleza humana detrás de muchos cibercriminales: en una entrevista realizada años atrás, el actor que usaba el alias UNKN relató un pasado de privaciones y describió su paso desde la marginalidad hasta un nivel de vida que él mismo calificó de próspero, además de atribuir a la organización una red amplia de afiliados. Esa mezcla de narrativa personal, habilidades técnicas y oportunidades criminales explica en parte por qué grupos como REvil han podido reclutar talento y escalar sus operaciones con rapidez. Para leer entrevistas y análisis en profundidad sobre estos protagonistas, se puede consultar trabajos de investigación periodística y reportes especializados, como los publicados en The Record y otras plataformas de seguridad.

El caso también deja lecciones prácticas para empresas y responsables de políticas. En primer lugar, la atribución y detención de individuos en el ciberespacio requiere una combinación de técnicas forenses, inteligencia colaborativa y voluntad política transnacional. En segundo lugar, la persistencia de modelos RaaS pone de relieve la necesidad de invertir en prevención: segmentación de redes, copias de seguridad fuera de línea, formación del personal y acuerdos claros para la respuesta ante incidentes. Finalmente, la evolución de REvil demuestra que cerrar un servicio o arrestar a algunos cabecillas no es garantía de que la amenaza desaparezca; con frecuencia, los conocimientos y herramientas mutan y reaparecen bajo otras formas o en manos de nuevos actores.

En la práctica, esto implica que el combate contra el ransomware debe combinar la persecución judicial con medidas proactivas y una mejor preparación de las víctimas potenciales. Mientras las investigaciones en torno a Shchukin y Kravchuk siguen su curso y las autoridades intentan cerrar las brechas que permiten estas economías criminales, las organizaciones tienen la responsabilidad de aprender del pasado reciente y reforzar sus defensas. La historia de REvil es, en definitiva, un recordatorio de que la seguridad digital es una labor continua y colectiva, en la que el intercambio de información entre público y privado y la cooperación internacional son piezas claves para intentar evitar que se repitan daños de escala similar.

Cobertura

Relacionadas

Mas noticias del mismo tema.