Le BKA identifie Daniil Shchukin comme le chef de GandCrab et REvil. Avec son complice, il est lié à 130 extorsions et 35 millions d'euros de dégâts en Allemagne.
En bref
- Le BKA (police fédérale allemande) a publiquement identifié Daniil Shchukin, 31 ans, comme le leader des groupes ransomware GandCrab et REvil.
- Shchukin et Anatoly Kravchuk, 43 ans, sont liés à au moins 130 actes d'extorsion en Allemagne, causant 35 millions d'euros de dégâts.
- Les deux suspects sont localisés en Russie, rendant toute arrestation peu probable à court terme.
Les faits
Le 6 avril 2026, le Bundeskriminalamt (BKA) a franchi un pas symbolique dans la lutte contre le ransomware en publiant l'identité réelle de « UNKN », le leader historique des opérations GandCrab puis REvil. Derrière ce pseudonyme se cache Daniil Maksimovich Shchukin, 31 ans, originaire de la région de Krasnodar en Russie. Également connu sous les alias Oneiilk2, Oneillk22 et GandCrab, il a dirigé les deux opérations ransomware entre début 2019 et mi-2021. Source : BKA, Krebs on Security, The Hacker News.
Un second suspect, Anatoly Sergeevitsch Kravchuk, 43 ans, est identifié comme co-opérateur. Ensemble, ils auraient extorqué près de 2 millions d'euros sur deux douzaines de cyberattaques documentées en Allemagne, pour un préjudice économique total estimé à plus de 35 millions d'euros. GandCrab a été l'un des ransomwares les plus prolifiques de 2018-2019 avant de céder la place à REvil (aussi connu sous le nom Sodinokibi), qui a frappé des cibles majeures comme Kaseya et JBS en 2021.
Impact et exposition
Cette identification publique est avant tout un signal politique. GandCrab et REvil ont cessé leurs opérations respectives en 2019 et 2021, mais leurs opérateurs n'avaient jamais été formellement identifiés par les autorités occidentales. Le BKA lie les deux suspects à au moins 130 cas d'extorsion informatique sur le territoire allemand. Plusieurs anciens affiliés de REvil ont déjà été arrêtés en Roumanie et en Pologne, mais les cerveaux de l'opération sont restés hors d'atteinte en Russie.
Cette affaire illustre la difficulté structurelle de la lutte contre la cybercriminalité lorsque les suspects résident dans des juridictions non coopératives. Malgré les mandats d'arrêt internationaux, l'absence d'accord d'extradition avec la Russie rend toute arrestation improbable. Toutefois, l'identification publique limite les déplacements internationaux des suspects et envoie un message de dissuasion aux opérateurs actifs. On a vu récemment un schéma similaire avec les experts US qui ont plaidé coupable dans l'affaire BlackCat/ALPHV.
Recommandations
- Pour les organisations ayant été victimes de GandCrab ou REvil entre 2019 et 2021 : vérifier si les vecteurs d'entrée utilisés à l'époque ont été corrigés, car les mêmes vulnérabilités sont recyclées par d'autres groupes.
- Maintenir à jour les IoC (indicateurs de compromission) liés à l'écosystème Medusa et aux successeurs spirituels de REvil.
- Sensibiliser les équipes au fait que le modèle RaaS signifie que la disparition d'un groupe ne protège pas contre ses affiliés, qui migrent vers d'autres plateformes.
Pourquoi identifier publiquement des suspects qu'on ne peut pas arrêter ?
L'identification publique a plusieurs objectifs : elle restreint les déplacements internationaux des suspects (tout pays allié peut les arrêter), elle envoie un signal aux opérateurs actifs que l'anonymat n'est pas garanti, et elle permet aux victimes d'engager des procédures civiles. C'est aussi un levier diplomatique pour faire pression sur la Russie concernant l'hébergement de cybercriminels.
REvil est-il encore actif sous une autre forme ?
REvil a officiellement cessé ses opérations fin 2021 après des arrestations et des saisies d'infrastructure. Cependant, d'anciens affiliés ont migré vers d'autres plateformes RaaS comme BlackCat/ALPHV, LockBit et plus récemment Medusa. Le savoir-faire et les outils circulent entre groupes dans un écosystème très interconnecté.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Expert Cybersécurité Offensive & Intelligence Artificielle
Ayi NEDJIMI est consultant senior en cybersécurité offensive et intelligence artificielle, avec plus de 20 ans d'expérience sur des missions à haute criticité. Il dirige Ayi NEDJIMI Consultants, cabinet spécialisé dans le pentest d'infrastructures complexes, l'audit de sécurité et le développement de solutions IA sur mesure.
Ses interventions couvrent l'audit Active Directory et la compromission de domaines, le pentest cloud (AWS, Azure, GCP), la rétro-ingénierie de malwares, le forensics numérique et l'intégration d'IA générative (RAG, agents LLM, fine-tuning). Il accompagne des organisations de toutes tailles — des PME aux grands groupes du CAC 40 — dans leur stratégie de sécurisation.
Contributeur actif à la communauté cybersécurité, il publie régulièrement des analyses techniques, des guides méthodologiques et des outils open source. Ses travaux font référence dans les domaines du pentest AD, de la conformité (NIS2, DORA, RGPD) et de la sécurité des systèmes industriels (OT/ICS).
Ressources & Outils de l'auteur
Articles connexes
Storm-1175 : Medusa ransomware déployé en moins de 24 heures
Microsoft documente les campagnes ultra-rapides de Storm-1175 avec le ransomware Medusa : exploitation de zero-days et chiffrement en moins de 24 heures. Santé et finance en première ligne.
CVE-2026-35616 : zero-day FortiClient EMS exploité activement
Une faille zero-day critique (CVSS 9.1) dans FortiClient EMS est activement exploitée depuis le 31 mars. Fortinet a publié un hotfix en urgence, la CISA exige un patch immédiat.
Deux experts cybersécurité US plaident coupable pour des attaques BlackCat
Deux anciens professionnels de la cybersécurité américains ont plaidé coupable pour leur rôle d'affiliés du ransomware BlackCat/ALPHV. Ils risquent 20 ans de prison.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire