SecBoard
Zurück zur Übersicht

Germany Doxes “UNKN,” Head of RU Ransomware Gangs REvil, GandCrab

KrebsOnSecurity·
Originalartikel lesen bei KrebsOnSecurity

Deutsche Behörden haben den Anführer der russischen Ransomware-Gruppen GandCrab und REvil, Daniil Maksimovich Shchukin, identifiziert. Der 31-jährige Russe, bekannt als "UNKN", ist für mindestens 130 Cyberangriffe in Deutschland zwischen 2019 und 2021 verantwortlich. Die Bundeskriminalamt (BKA) hat Shchukin und einen weiteren Komplizen, Anatoly Sergeevitsch Kravchuk, mit der Erpressung von fast 2 Millionen Euro bei mehr als zwei Dutzend Angriffen in Verbindung gebracht. Unternehmen sollten ihre Sicherheitsmaßnahmen verstärken und regelmäßige Backups erstellen, um solchen Bedrohungen entgegenzuwirken.

Kurzfassung

Deutsche Behörden haben Daniil Maksimovich Shchukin, bekannt als „UNKN“, als Anführer der russischen Ransomware-Gruppen GandCrab und REvil identifiziert. Er soll für mindestens 130 Cyberangriffe in Deutschland zwischen 2019 und 2021 verantwortlich sein. Das BKA bringt Shchukin und Anatoly Sergeevitsch Kravchuk mit fast 2 Millionen Euro Erpressungserlösen aus mehr als zwei Dutzend Angriffen in Verbindung.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Unternehmen und Organisationen in Deutschland, die zwischen 2019 und 2021 von GandCrab- oder REvil-Angriffen betroffen waren oder vergleichbaren Ransomware-Risiken ausgesetzt sind.

Warum relevant

Der Artikel zeigt die fortdauernde Relevanz organisierter Ransomware-Erpressung und die Bedeutung belastbarer Wiederherstellung.

Realistisches Worst Case

Ein Unternehmen wird durch Ransomware erpresst und muss Betriebsunterbrechungen sowie finanzielle Forderungen bewältigen.

Handlungsempfehlung

Backup- und Wiederherstellungsfähigkeit testen, Ransomware-Erkennung prüfen und Sicherheitsmaßnahmen gegen Erpressungsangriffe verstärken.

Defensive Validierung / Purple-Team Checks
  • Defensiver Check 1: Wiederherstellung aus Offline- oder unveränderbaren Backups regelmäßig testen.
  • Defensiver Check 2: Detektionsregeln für verdächtige Massenänderungen, Verschlüsselungsaktivität und Erpressungsnotizen prüfen.
  • Defensiver Check 3: Incident-Response-Prozesse für Ransomware-Erpressung, Kommunikation und Wiederanlaufübungen validieren.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
ImpactT1486 Data Encrypted for ImpactMediumDer Artikel nennt GandCrab und REvil als Ransomware-Gruppen, beschreibt aber keine konkreten Verschlüsselungsabläufe.
Offene Punkte
  • Konkrete Angriffstechniken sind nicht im Artikel angegeben.
  • IOC, Malware-Versionen und Infrastruktur sind nicht im Artikel angegeben.
  • Ob in den genannten Fällen Daten exfiltriert wurden, ist nicht im Artikel angegeben.
  • Aktuelle operative Aktivität der genannten Personen ist nicht im Artikel angegeben.
Themen
A Little SunshineNe'er-Do-Well NewsRansomwareWeb Fraud 2.0Anatoly Sergeevitsch KravchukDaniel GoldenDaniil Maksimovich ShchukinDmitry SmilyanetsGandCrabGer0in