Назад к блогу

Лидер «UNKN» разоблачен: немецкие власти представили фигуру, стоящую за двумя крупнейшими рansomware-группами

3 мин. чтения0 просмотровИИ-генерация

Лидер «UNKN» разоблачен: немецкие власти представили фигуру, стоящую за двумя крупнейшими рansomware-группами

В киберпреступном мире редко удается сократить тень одного из самых загадочных фигурантов. Однако недавние действия немецких правоохранительных органов изменили расстановку сил в сфере кибербезопасности. Известный под псевдонимом «UNKN», этот хакер долгое время оставался невидимкой, стоя во главе двух самых разрушительных рansomware-семейств в истории — GandCrab и REvil. Теперь немецкая прокуратура представила доказательства того, что за этими операциями стоял 31-летний россиянин Даниил Максимович Щукин.

Кто скрывался за псевдонимом UNKN?

Расследование, проведенное немецкими властями, выявило личность лидера, который долгое время оставался недосягаемым для следствия. Даниил Щукин не просто был администратором, но и полноценным руководителем обеих преступных экосистем. Его деятельность была сосредоточена на Германии, где он курировал не менее 130 инцидентов компьютерного саботажа и вымогательства с 2019 по 2021 год.

Этот масштаб операций подчеркивает системный характер угрозы. Речь идет не о разрозненных атаках, а о масштабной, организованной кампании, направленной на бизнес, государственные структуры и частные организации. Наличие единого лидера для двух разных группировок говорит о высоком уровне организации внутри преступного мира и возможности обмена знаниями и инструментами между сообществами.

Почему это событие важно для бизнеса

История группировки REvil (Sodinokibi) и GandCrab неразрывно связана с понятием «двойного вымогательства». Эти организации не просто шифровали данные жертв, но и угрожали публикацией украденной информации, если требовалась выплата. Это привело к колоссальным финансовым потерям для компаний, которые не могли восстановить свои системы или избежать репутационного ущерба.

Разоблачение и задержание лидера — это важный шаг в борьбе с киберпреступностью, но это не означает автоматического снижения угрозы. Код, созданный этими группировками, остается в свободном доступе и может быть модифицирован или использован другими злоумышленниками. Более того, успехи правоохранительных органов в одном регионе могут временно перенаправить активность киберпреступников в другие юрисдикции.

Рекомендации для команд информационной безопасности

Для организаций, стремящихся защитить свой внешний айсберг (attack surface) и минимизировать риски, этот кейс служит напоминанием о необходимости постоянной бдительности. Вот ключевые действия, которые следует рассмотреть:

  • Усиление мониторинга внешней айсберг-зоны: Используйте инструменты непрерывного сканирования, чтобы выявить новые уязвимости и подозрительные домены, которые могут быть связаны с методами REvil или GandCrab.
  • Проверка наличия эксплойтов: Убедитесь, что системы не уязвимы для тех конкретных векторов атак, которые использовались этими группировками. Раннее выявление эксплойтов может предотвратить инцидент до того, как злоумышленники получат доступ к сети.
  • Разработка сценариев двойного вымогательства: Убедитесь, что в планах реагирования на инциденты (IR) прописаны процедуры защиты от угрозы утечки данных. Это включает в себя политику шифрования данных и стратегии резервного копирования, которые позволят восстановить систему без выплаты выкупа.
  • Обновление политик безопасности: Регулярно пересматривайте политику доступа и сегментацию сети, чтобы ограничить
Поделиться:TelegramVK

Похожие статьи

Мы используем файлы cookie для обеспечения работоспособности сервиса и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с политикой конфиденциальности.