O Escritório Federal de Polícia Criminal da Alemanha (BKA) revelou as identidades de dois indivíduos-chave associados ao extinto grupo de ransomware REvil, também conhecido como Sodinokibi. Daniil Maksimovich Shchukin, de 31 anos, e Anatoly Sergeevitsch Kravchuk, de 43 anos, ambos russos, são acusados de liderar uma das maiores operações de ransomware global, que resultou em 130 ataques na Alemanha, com pagamentos de resgate totalizando €1,9 milhão. O grupo, que atacou empresas de renome como JBS e Kaseya, exigia grandes quantias em troca da descriptografia e não divulgação de dados. O BKA destacou que os danos financeiros totais ultrapassaram €35,4 milhões. O REvil, que evoluiu do GandCrab, ficou offline em julho de 2021, mas ressurgiu brevemente antes de encerrar suas operações definitivamente. A Rússia também anunciou a prisão de membros do grupo, indicando um esforço global para combater o cibercrime. Shchukin, que se autodenominava UNKN, afirmou ter estado no negócio de ransomware desde 2007, revelando um passado difícil que contrasta com sua atual riqueza.
Fonte: https://thehackernews.com/2026/04/bka-identifies-revil-leaders-behind-130.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
06/04/2026 • Risco: ALTO
RANSOMWARE
Polícia Federal da Alemanha identifica líderes do ransomware REvil
RESUMO EXECUTIVO
A identificação de líderes do REvil destaca a necessidade de vigilância contínua e medidas proativas de segurança cibernética. Com um histórico de ataques a grandes empresas, o impacto financeiro e a necessidade de conformidade com a LGPD tornam a situação crítica para os CISOs.
💼 IMPACTO DE NEGÓCIO
Financeiro
Perdas financeiras significativas, com um único grupo causando danos de milhões.
Operacional
Danos financeiros superiores a €35,4 milhões e pagamentos de resgate de €1,9 milhão.
Setores vulneráveis
['Setor financeiro', 'Setor de tecnologia', 'Setor de saúde']
📊 INDICADORES CHAVE
130 ataques de ransomware realizados
Indicador
Pagamentos de resgate totalizando €1,9 milhão
Contexto BR
Danos financeiros superiores a €35,4 milhões
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar logs de segurança e verificar se há sinais de comprometimento.
2
Implementar medidas de segurança adicionais, como backups regulares e treinamento de conscientização sobre phishing.
3
Monitorar continuamente atividades suspeitas e manter atualizações sobre novas ameaças de ransomware.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação e impacto financeiro de grupos de ransomware, que podem afetar diretamente suas operações e segurança de dados.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).