Les dirigeants russes de GandCrab et de Revil révèlent le côté obscur des ransomwares mondiaux

Publié 5 min de lectura 98 lecture

Le Bureau fédéral des enquêtes criminelles d'Allemagne (BKA) a identifié deux citoyens russes comme les chefs présumés derrière certaines des opérations Ransomware les plus saines entre 2019 et 2021. Selon les fiches d'information publiées par l'institution elle-même, ces Daniil Maksimovich Chuchukine 31 ans; et Anatoly Sergeevitsch Kravchuk 43. La recherche BKA place son activité à l'avant-garde des familles de malware GandCrab et Revil de 2019 au moins à juillet 2021.

Le contexte de ces bandes aide à comprendre pourquoi l'attention internationale s'est concentrée sur elles. GandCrab a rompu en 2018 et, après des mois d'extorsion et un modèle d'exploitation basé sur une filiale, sa prétendue tête a annoncé une « retraite » en 2019. Cette fin du cycle n'a pas été inoculée: dans son retrait, elle s'est vantée de millions de profits, et peu de temps après elle a émergé le mal (également connu sous le nom de Sodinokibi), formé par d'anciens affiliés et opérateurs qui ont hérité de tactiques et de structures commerciales.

Les dirigeants russes de GandCrab et de Revil révèlent le côté obscur des ransomwares mondiaux
Image générée avec IA.

Le modèle d'affaires de ces groupes était simple et efficace : recruter des membres, offrir une infrastructure et facturer une commission pour chaque sauvetage. Avec le temps, REvil a élargi sa tactique pour faire pression sur les victimes : en plus du cryptage des systèmes, ils ont publié des données sur les sites de filtrage et organisé des enchères d'informations volées, une pratique conçue pour forcer les paiements même lorsque le cryptage pourrait être inversé.

Les conséquences en Allemagne, selon le BKA, ont été particulièrement graves: les chercheurs attribuent à Shchukin et Kravchuk la participation dans au moins 130 cas d'extorsion dirigée contre des entreprises locales. Sur ce nombre, au moins 25 victimes ont effectué des paiements d'un montant d'environ 2,2 millions de dollars, tandis que le total des dommages causés par leurs campagnes est estimé à plus de 40 millions de dollars. L'ampleur mondiale du mal est cependant mieux appréciée en rappelant les incidents internationaux tels que les attaques contre les gouvernements locaux au Texas, l'intrusion contre Acer ou, surtout, l'incident massif contre la plateforme de gestion de Kaseya VSA, qui a produit un effet domino dans environ 1 500 organisations clientes.

La séquence entre GandCrab et Revil montre également comment une cybermafia peut évoluer: GandCrab a fermé sa scène avec la promesse d'un retrait après un soi-disant butin millionnaire, et Revil a profité de l'expérience de ses affiliés pour professionnaliser l'offre criminelle et devenir l'une des opérations les plus lucratives et visibles de la décennie. Pour contextualiser la gravité de la campagne contre Kaseya et son impact sur la chaîne d'approvisionnement, il existe des rapports techniques et des avis d'agences telles que la CISA Alors que les détails journalistiques des mouvements et des déclarations des groupes ont été suivis dans des médias spécialisés tels que Calculateur.

Après l'activité la plus intense du Révil en 2021 et l'impact d'opérations telles que Kaseya, les forces de l'ordre ont commencé à interférer avec leurs infrastructures. Il y a eu à certains moments des interruptions de serveurs et des actions coordonnées par différents pays, et en janvier 2022, plusieurs suspects liés au réseau ont été arrêtés en Russie; toutefois, il y a des rapports qui indiquent des libérations ultérieures après avoir purgé des peines pour différents crimes, tels que le cardage.

Les dirigeants russes de GandCrab et de Revil révèlent le côté obscur des ransomwares mondiaux
Image générée avec IA.

La BKA souligne que les deux sont probablement actuellement sur le territoire russe et a demandé la collaboration des citoyens pour recueillir des indices sur leur localisation. À cette fin, la police allemande a rendu publiques des photographies et des détails d'identification, y compris des tatouages, dans le but de faciliter leur localisation. En outre, des tickets pour le portail européen le plus recherché ont été créés pour accroître la visibilité internationale de la recherche, par exemple dans le Site le plus recherché de l'UE.

Au-delà de la poursuite d'individus spécifiques, cette affaire met en évidence deux réalités inconfortables : la professionnalisation de la cybercriminalité et la difficulté d'assumer légalement la responsabilité de ses auteurs lorsqu'ils opèrent à partir de pays qui, pour différentes raisons, ne coopèrent pas pleinement avec la recherche internationale. Alors que les services de police échangent des données et demandent la collaboration des citoyens, les entreprises et les administrations continuent d'investir dans des mesures préventives et des plans d'intervention qui réduisent la dépendance à payer les renflouements.

La leçon Il est double: d'une part, la persécution et la coopération internationale peuvent identifier les auteurs présumés et affecter leurs opérations; d'autre part, l'architecture même de la criminalité informatique - filiales, marchés de services et sortie de fonds par des canaux opaques - fait que le risque persiste même lorsque certains dirigeants sont exposés. Pour ceux qui gèrent la sécurité dans les organisations, le message est clair : renforcer les copies, segmenter les réseaux et préparer des plans d'urgence n'est plus une bonne pratique pour devenir la première ligne de défense contre des opérations de plus en plus sophistiquées.

Couverture

Autres

Plus de nouvelles sur le même sujet.