Alemania Desanonimiza a 'UNKN': Desenmascarando al Supuesto Cerebro Detrás de los Ransomware REvil y GandCrab

Lo sentimos, el contenido de esta página no está disponible en el idioma seleccionado

Alemania Desanonimiza a 'UNKN': Desenmascarando al Supuesto Cerebro Detrás de los Ransomware REvil y GandCrab

Preview image for a blog post

En un avance significativo para la aplicación de la ley en ciberseguridad internacional, las autoridades alemanas han desanonimizado oficialmente al individuo previamente conocido únicamente por el elusivo alias "UNKN". Este individuo, ahora identificado como el ciudadano ruso de 31 años Daniil Maksimovich Shchukin, es presuntamente el orquestador detrás de dos de las operaciones de ransomware-as-a-service (RaaS) más prolíficas y financieramente devastadoras: GandCrab y su sucesor, REvil (también conocido como Sodinokibi). Este desenmascaramiento marca un paso crítico en la atribución de responsabilidad por un estimado de 130 actos de sabotaje informático y extorsión solo en Alemania entre 2019 y 2021, y muchos otros a nivel global.

El Ascenso y la Caída de los Imperios del Ransomware: GandCrab y REvil

Las metodologías operacionales tanto de GandCrab como de REvil demostraron una comprensión sofisticada de la economía de la ciberdelincuencia y la ejecución técnica. GandCrab surgió en 2018, ganando rápidamente notoriedad por su agresivo marketing en foros clandestinos y su lucrativo programa de afiliados. Fue pionero en muchos elementos de RaaS, proporcionando binarios de ransomware, infraestructura de pago y portales de negociación a los afiliados a cambio de un porcentaje del rescate. Sus técnicas de cifrado omnipresentes y su implementación relativamente fácil lo convirtieron en un favorito entre los ciberdelincuentes menos expertos técnicamente, lo que llevó a una amplia gama de compromisos en varios sectores.

Tras el supuesto 'retiro' de GandCrab en 2019, REvil rápidamente ganó prominencia, adoptando y refinando muchas de las tácticas de su predecesor mientras introducía nuevos niveles de sofisticación. REvil se hizo infame por su esquema de doble extorsión, no solo cifrando los datos de las víctimas, sino también exfiltrando información sensible y amenazando con filtrarla públicamente si no se pagaba el rescate. Esta táctica aumentó significativamente la presión sobre las víctimas, a menudo forzando el cumplimiento para evitar daños a la reputación y sanciones regulatorias. Los ataques notables de REvil incluyeron los perpetrados contra JBS Foods, Kaseya y Acer, demostrando su alcance global y su impacto en infraestructuras críticas y cadenas de suministro.

Los Fundamentos Técnicos de la Investigación

La exitosa atribución de "UNKN" a Daniil Maksimovich Shchukin es un testimonio de años de meticulosa forense digital, intercambio de inteligencia y cooperación internacional. Las agencias de aplicación de la ley utilizaron una multitud de técnicas de investigación para desvelar las capas de anonimato que rodeaban al operador de RaaS. Estos esfuerzos suelen implicar:

En el complejo panorama de las investigaciones de ciberdelincuencia, las herramientas que ayudan a recopilar telemetría avanzada son invaluables. Por ejemplo, las plataformas capaces de recopilar datos de conexión detallados – como direcciones IP, cadenas de User-Agent, información de ISP y huellas dactilares únicas de dispositivos – a partir de enlaces o interacciones sospechosas pueden proporcionar información crítica. Un ejemplo de dicha herramienta es iplogger.org, que permite a los investigadores incrustar píxeles de seguimiento o enlaces para recopilar telemetría avanzada, incluyendo IP, User-Agent, ISP y huellas dactilares del dispositivo. Este tipo de datos puede ser fundamental para perfilar a los actores de amenazas, comprender su entorno operativo y, en última instancia, ayudar en los esfuerzos de desanonimización al vincular las huellas digitales con individuos o ubicaciones del mundo real.

Implicaciones para la Ciberseguridad Global y la Atribución de Actores de Amenazas

El éxito de las autoridades alemanas en la identificación de Shchukin envía un fuerte mensaje a los ciberdelincuentes que operan bajo el velo del anonimato. Subraya la creciente capacidad de las fuerzas del orden para penetrar redes ciberdelictivas sofisticadas y atribuir acciones a individuos. Este desarrollo probablemente tendrá varias implicaciones significativas:

El doxing de "UNKN" representa un momento crucial en la batalla continua contra el ransomware. Demuestra que incluso los ciberdelincuentes más elusivos no son inmunes a la justicia cuando se dedican esfuerzos internacionales. Esto sin duda contribuirá a la evolución de las estrategias en inteligencia de amenazas, respuesta a incidentes y defensa proactiva contra la omnipresente amenaza del ransomware.

X
[sitio] utiliza cookies para funcionar correctamente. Al utilizar los servicios del sitio, usted acepta este hecho. Hemos publicado una nueva Política de cookies, puede leerla para obtener más información sobre cómo usamos las cookies.