Cyber Click Day - Richiedi il Voucher Personale per il 16 Aprile Scopri di più
Iscriviti al webinar gratuito del 28 Aprile per diventare Ethical Hacker! Scopri di più
La polizia criminale federale tedesca BKA ha annunciato di aver identificato due figure chiave legate a REvil, noto anche come Sodinokibi, uno dei gruppi più attivi nel panorama ransomware as a service. La notizia è rilevante per la cybersecurity europea perché collega in modo diretto identità reali a una lunga scia di attacchi ransomware che hanno colpito aziende e organizzazioni in Germania, con impatti economici estremamente significativi.
Secondo le informazioni diffuse, uno dei soggetti individuati operava con l’alias UNKN e aveva un ruolo di rappresentanza e promozione del ransomware all’interno di forum criminali, dove l’offerta veniva pubblicizzata già dal 2019. L’identificazione riconduce l’attività a un cittadino russo di 31 anni, associato anche ad altri nickname utilizzati online. L’altro nome inserito nella lista dei ricercati è quello di un uomo di 43 anni, nato nell’area di Makiivka, indicato come sviluppatore del malware nello stesso periodo temporale.
Il BKA collega i due sospettati a 130 attacchi ransomware in Germania. In 25 casi le vittime avrebbero pagato riscatti per circa 1,9 milioni di euro, mentre i danni complessivi stimati superano 35,4 milioni di euro. Questi numeri mostrano come il ransomware non sia solo un problema tecnico, ma un fenomeno di cybercrime con conseguenze finanziarie e operative, tra blocco dei sistemi, interruzione dei servizi e costi di ripristino.
REvil è ricordato anche per aver colpito grandi realtà internazionali, diventando un simbolo della monetizzazione criminale tramite cifratura dei dati e minaccia di pubblicazione. Il gruppo è scomparso per periodi nel 2021, e successivamente le sue infrastrutture sono state colpite da operazioni di contrasto che ne hanno ridotto l’operatività. Negli anni seguenti sono emersi arresti e condanne di affiliati, a conferma di un ecosistema criminale con ruoli distinti tra sviluppatori, intermediari e operatori.
Per le aziende, questo caso evidenzia l’importanza di difese multilivello contro il ransomware, inclusi backup protetti, segmentazione di rete, gestione delle vulnerabilità e procedure di risposta agli incidenti, per ridurre la probabilità di pagamento e limitare i danni.