В значительной правоохранительной операции немецкие власти публично идентифицировали российского гражданина как предполагаемого руководителя двух самых разрушительных ransomware-группировок последних лет: REvil и GandCrab. Индивидуум, известный под онлайн-псевдонимом "UNKN", назван как 33-летний Дмитрий Юрьевич Хорошев из Воронежа, Россия. Эта публичная атрибуция, часто называемая "доксингом" в кругах кибербезопасности, знаменует собой смелый шаг западных стран по оказанию давления на высокопоставленных киберпреступников, которые исторически действовали безнаказанно из России. Действие следует за совместным международным расследованием и сопровождается санкциями со стороны Великобритании, США и Австралии.
Операции программ-вымогателей, связанные с Хорошевым, нанесли катастрофический финансовый ущерб по всему миру. Платформа ransomware-as-a-service (RaaS) GandCrab, активная с 2018 по 2019 год, по оценкам, вымогала более 2 миллиардов долларов у жертв. Её преемник, REvil (также известный как Sodinokibi), усугубил угрозу, организовав громкие атаки на крупные корпорации, такие как JBS Foods и Kaseya, требуя выкуп в десятки миллионов долларов. Идентифицируя и вводя санкции против предполагаемого основного разработчика и администратора, власти стремятся нарушить операционные и финансовые сети, поддерживающие такие киберпреступные предприятия. Национальное агентство по борьбе с преступностью Великобритании (NCA) подчеркнуло, что этот шаг разоблачает человека, стоящего за этими атаками, бросая вызов воспринимаемой анонимности, которая питает экономику программ-вымогателей.
Эта стратегия публичной идентификации является частью более широких многогранных усилий по борьбе с программами-вымогателями. Помимо традиционных обвинений и арестов — которые часто осложняются отсутствием договоров об экстрадиции с Россией — "называние, ославливание" и введение финансовых санкций направлено на изоляцию ключевых деятелей. Это осложняет их способность путешествовать, перемещать деньги или вербовать новых партнёров для своих RaaS-платформ. Совместный консультативный документ агентств кибербезопасности освещает технические детали роли Хорошева, предоставляя частному сектору индикаторы для усиления защиты от связанного вредоносного ПО и инфраструктуры. Эта прозрачность крайне важна для защитников сетей, чтобы идентифицировать и нейтрализовать угрозы, возникающие из-за развивающейся тактики этих групп.
Долгосрочное влияние таких доксинг-кампаний остаётся предметом дискуссий в сообществе кибербезопасности. Хотя это, несомненно, увеличивает личный риск для названного лица и может вызвать внутренние трения в преступных сетях, это не гарантирует прекращения угрозы программ-вымогателей. Инфраструктура REvil уже была нарушена российскими властями в 2022 году, после чего её код вновь появился в новых кампаниях. Следовательно, хотя атрибуция и санкции жизненно важны, они должны сочетаться с постоянным укреплением критической инфраструктуры, всесторонним планированием реагирования на инциденты и непоколебимым международным сотрудничеством. Действие под руководством Германии означает явный сдвиг в сторону привлечения к ответственности архитекторов цифрового вымогательства, сигнализируя, что анонимность больше не является гарантированным щитом.



