Німецька поліція встановила особу російського хакера з групи REvil. Його дружина викладала фотографії з Криму

Німецька поліція встановила особу російського хакера з групи REvil. Його дружина викладала фотографії з Криму

18:52,
29 Жовтня 2021
2300

Німецька поліція встановила особу російського хакера з групи REvil. Його дружина викладала фотографії з Криму

18:52,
29 Жовтня 2021
2300
Німецька поліція встановила особу російського хакера з групи REvil. Його дружина викладала фотографії з Криму
Німецька поліція встановила особу російського хакера з групи REvil. Його дружина викладала фотографії з Криму
Поліція не розкриває його особу, офіційно відмовилась від коментарів, але співрозмовники видань пояснили контакт з пресою необхідністю показувати, що німецька влада може бути успішною.

Федеральна кримінальна поліція Німеччини й кримінальна поліція Баден-Вюртембергу вважають російського програміста «Миколу К.» (всі імена змінені - ДМ.) учасником пов’язаної з Кремлем хакерської групи REvil. Про це повідомляють газета Zeit та «Баварське радіо» не вказуючи джерело інформації. 

За інформацією видання, його особу встановили в ході розслідування атаки 2019 року на театр Штутгарта – протягом п’яти днів глядачі не могли користуватись придбаними онлайн квитками. Тоді група зловмисників отримала персональні дані одного співробітника місцевої IT-компанії, через що отримала доступ до комп’ютерних систем її клієнтів. В тому числі й до театру. 

Номер пов’язаного з хакерською групою біткоїн-гаманця вказаний в телеграмі «Миколи». А прив’язаний номер раніше використовувався в інтернеті разом з мейлом, з якого зареєстрували сторінку хакера в інстаграмі. 

У нього був закритий профіль, зі статусом «In Crypto we trust». Його дружина «Катерина» викладала фотографії відпочинку з тимчасово окупованого Криму, Туреччини, Дубаї та з Мальдівів, а також фотографії з їхнього «будинку в містечку на півдні Росії з басейном».

Журналісти пишуть, що німецька поліція готує ордер на на його затримання та уважно стежить за їхніми соцмережами, сподіваючись застати хакера в якійсь країні, з якою в Німеччини є домовленості щодо видачі підозрюваних чи обвинувачених.

Офіційно поліція відмовилась коментувати інформацію; неназвані співрозмовники видання, які беруть участь в розслідуванні, пояснили контакт з пресою тим, що «треба показувати, як успішно може працювати німецька влада». 

Нагадаємо, що 2 липня хакери з угрупування REvil, яке пов'язують із Росією, зламали інструмент віддаленого управління Kaseya. Через нього вони змогли поширити шкідливе ПЗ, яке зашифрувало та заблокувало комп'ютерні системи клієнтів Kaseya. Її клієнтами є переважно фірми з ІТ-підтримки, які допомагають малим підприємствам. Тож коли системи цих фірм були заблоковані, постраждали також їхні клієнти – загалом близько 1500 підприємств по всьому світу.

REvil вимагали $70 млн викупу за ключ дешифрування, з'являлась також інформація, що вони згодні зменшити цю суму до $50 млн.

США пригрозили, що можуть вдатися до дій щодо злочинного хакерського угрупування REvil, якщо Росія не зробить цього самостійно. Незабаром після цього пов'язані з REvil сайти в даркнеті перестали працювати. Це позбавило компанії, які було заблоковано, можливості вести перемовинни з хакерами або платити викуп. Уряд США відмовляється коментувати, чи був причетним до цього.

Раніше хакерська група REvil викрала «дуже особисту і пікантну» інформацію Майкла Польськи – мільярдера, очільника американської компанії Invenergy, який свого часу емігрував з України до США. 

Також REvil, за даними ФБР США, причетна до атаки на найбільшого в світі виробника м'яса – бразильську компанію JBS. Для розблокування роботи компанія була вимушена заплатити $11 млн викупу.

Розробники REvil в основному спілкуються російською, а також не здійснюють кібератаки в російськомовних країнах. За два роки вони здійснили щонайменше 237 кібератак. 

Раніше також зникло хакерське угрупування Darkside, яке здійснювало кібератаки нан США і яке також пов'язують із Росією. У травні 2021-го воно оголосило про саморозпуск та заявило партнерам, що втратило доступ до інфраструктури, яку використовувало під час роботи. Також на хакерів почали тиснути правоохоронні органи США. 

Цьому передувала атака Darkside на найбільший паливний трубопровід США Colonial Pipeline. Оператор трубопроводу змушений призупинити деякі свої операції, а в США оголосили надзвичайний стан. Згодом стало відомо, що компанія заплатила $4,4 млн викупу для відновлення роботи. Проте правоохоронцям США вдалося вилучити більше половини цієї суми з криптогаманців Darkside.

Загалом Darkside протягом своєї діяльності отримала від низки компаній-жертв близько $90 млн у біткоїнах в якості викупу.

Фото: Zeit

Читайте також
ГО «Детектор медіа» понад 20 років бореться за кращу українську журналістику. Ми стежимо за дотриманням стандартів у медіа. Захищаємо права аудиторії на якісну інформацію. І допомагаємо читачам відрізняти правду від брехні.
До 22-річчя з дня народження видання ми відновлюємо нашу Спільноту! Це коло активних людей, які хочуть та можуть фінансово підтримати наше видання, долучитися до генерування ідей та створення якісних матеріалів, просувати свідоме медіаспоживання і разом протистояти російській дезінформації.
* Знайшовши помилку, виділіть її та натисніть Ctrl+Enter.
Коментарі
оновити
Код:
Ім'я:
Текст:
2019 — 2024 Dev.
Andrey U. Chulkov
Develop
Використовуючи наш сайт ви даєте нам згоду на використання файлів cookie на вашому пристрої.
Даю згоду