Os líderes russos de GandCrab e REvil revelam o lado escuro do ransomware global

Publicada 4 min de lectura 100 leituras

O Escritório Federal de Pesquisa Criminal da Alemanha (BKA) apontou dois cidadãos russos como os supostos cabecillas atrás de algumas das operações de ransomware mais sonadas entre 2019 e 2021. Segundo as fichas publicadas pela própria instituição, trata-se de Daniil Maksimovich Shchukin, de 31 anos, Anatoly Sergeevitsch Kravchuk, de 43. A pesquisa do BKA coloca sua atividade à frente das famílias de malware GandCrab e REvil desde, pelo menos, princípios de 2019 até julho de 2021.

Os antecedentes destas bandas ajudam a entender por que a atenção internacional se centrou neles. GandCrab invadiu 2018 e, após meses de extorsões e um modelo de operações baseado em afiliados, seu suposto cabecilla anunciou uma “jubilação” em 2019. Aquele fim de ciclo não foi inocuo: em sua retirada se jactou de benefícios milionários, e pouco depois surgiu REvil (também conhecido como Sodinokibi), formado por antigos afiliados e operadores que herdaram táticas e estruturas comerciais.

Os líderes russos de GandCrab e REvil revelam o lado escuro do ransomware global
Imagem gerada com IA.

O modelo de negócio destes grupos foi simples e eficaz: recrutar afiliados, oferecer uma infraestrutura e cobrar uma comissão sobre cada resgate. Com o tempo REvil ampliou suas táticas para pressionar as vítimas: além da criptografia de sistemas, publicavam dados em sites de vazamentos e organizavam leilões de informações roubadas, uma prática projetada para forçar pagamentos mesmo quando a criptografia poderia ser invertida.

As consequências na Alemanha, segundo o BKA, foram especialmente graves: os pesquisadores atribuem a Shchukin e Kravchuk a participação em pelo menos 130 casos de extorsão dirigidos a empresas locais. Dessas ações, pelo menos 25 vítimas fizeram pagamentos que somam cerca de 2,2 milhões de dólares, enquanto os danos totais decorrentes de suas campanhas são estimados em mais de 40 milhões de dólares. A magnitude global de REvil, no entanto, é melhor observada quando se lembra de incidentes internacionais como os ataques a governos locais no Texas, a intrusão contra Acer ou, acima de tudo, o incidente massivo contra a plataforma de gestão VSA de Kaseya, que produziu um efeito dominó em cerca de 1.500 organizações clientes.

A sequência entre GandCrab e REvil também mostra como uma cibermafia pode evoluir: GandCrab fechou sua etapa com a promessa de uma retirada após um suposto botín milionário, e REvil aproveitou a experiência de seus afiliados para profissionalizar a oferta criminal e se tornar uma das operações mais lucrativas e visíveis da década. Para contextualizar a gravidade da campanha contra Kaseya e seu impacto na cadeia de fornecimento, existem relatórios técnicos e avisos de agências como a CISA, enquanto o detalhe jornalístico sobre os movimentos e declarações dos grupos se seguiu em meios especializados como BleepingComputer.

Após a atividade mais intensa de REvil em 2021 e o impacto de operações como a de Kaseya, as forças da ordem começaram a interferir em sua infraestrutura. Em alguns momentos houve interrupções de servidores e ações coordenadas por diferentes países, e em janeiro de 2022 se registraram detenções na Rússia que afetaram vários suspeitos ligados à rede; no entanto, há relatos que indicam liberações posteriores após cumprir condenações por crimes distintos, como carding.

Os líderes russos de GandCrab e REvil revelam o lado escuro do ransomware global
Imagem gerada com IA.

O BKA aponta que ambos investigados provavelmente se encontram atualmente em território russo e pediu a colaboração cidadã para coletar pistas sobre seu paradeiro. Para esse fim, a polícia alemã fez fotos e detalhes identificativos, incluindo imagens de tatuagens, com a intenção de facilitar sua localização. Além disso, foram criados itens no portal europeu de mais procurados para ampliar a visibilidade internacional da busca, por exemplo no sítio EU Most Wanted.

Além de perseguir indivíduos concretos, esse caso volta a colocar em primeiro plano duas realidades incómodas: a profissionalização do crime cibernético e a dificuldade para responsabilizar legalmente seus autores quando operam desde países que, por diferentes razões, não colaboram plenamente com as pesquisas internacionais. Enquanto as agências policiais trocam dados e pedem a colaboração da cidadania, as empresas e as administrações continuam a confrontar a necessidade de investir em medidas preventivas e em planos de resposta que reduzam a dependência de pagar resgates.

A lição É duplo: por um lado, a perseguição e a cooperação internacional podem identificar os supostos responsáveis e afetar as suas operações; por outro, a própria arquitetura do crime informático, afiliados, mercados de serviços e saída de fundos através de canais opacos,faz que o risco persista mesmo quando líderes concretos ficam a descoberto. Para aqueles que gerem segurança em organizações, a mensagem é clara: reforçar cópias, segmentar redes e preparar planos de contingência deixa de ser uma boa prática para se tornar a primeira linha de defesa contra operações cada vez mais sofisticadas.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.