Red Hot Cyber

Sicurezza informatica, cybercrime, hack
news, e altro ancora
  • English

REvil c’è. Aggiunta la Doosan Group al loro Happy Blog

Il blog di REvil Ransomware, dopo circa un mese, da segni di vita.

Infatti nella giornata di ieri è apparso un nuovo post all’interno del data leak site (DLS), che riporta la violazione della Doosan, riportando dei samples a dimostrazione dell’hack.

La cybergang REvil ha pubblicato nell’ultimo anno solo 9 vittime con un blocco di 6 mesi tra la violazione della PTT Exploration and Production e la Visotec Group a cavallo tra il 2021 e il 2022.

PTT Exploration and Production - 720GB15/10/2021
Visotec Group www.visotec.com20/04/2022
www.oil-india.com21/04/2022
CYMZ21/04/2022
Asfaltproductienijmegen21/04/2022
Stratford University22/04/2022
Unicity International03/05/2022
Ludwig Freytag Group12/05/2022
OptiProERP25/07/2022
Doosan Group02/08/2022

“Doosan Group è un conglomerato multinazionale sudcoreano. Nel 2009, la società è entrata nell’indice Fortune Global 500. È la società madre di Bobcat e Škoda Power. Il Gruppo Doosan è la più antica società operativa della Corea del Sud e uno dei primi dieci produttori mondiali di attrezzature pesanti. REvil ha violato le sue infrastrutture e scaricato 1,6 Tb di dati (disegni, contratti, ecc.). Le informazioni sono state scaricate anche direttamente dai partner Doosan. L’attacco principale è caduto su Doosan Machine Tools, grazie alla quale è stato ottenuto l’accesso all’intera infrastruttura Doosan. A causa della disattenzione del reparto IT di Doosan MT, tutti i database, le macchine virtuali e i backup sono stati crittografati, il che ha interrotto il lavoro dell’azienda”

Advertisements

Questo è quanto si legge direttamente nel data leak site di REvil, e questa volta, nella comunicazione viene riporto oltre alla quantità di dati esfiltrati, anche la debolezza sfruttata dalla cybergang per violare l’organizzazione, oltre ad informazioni su cosa è stato cifrato.

Ricordiamo che REvil è stata una cybergang d’élite molto attiva nel 2021che ha colpito importanti organizzazioni, generando anche una violazione ransomware “distribuita”, attraverso l’abuso delle infrastrutture della Kaseya.

Di seguito riportiamo l’elenco delle vittime pubblicate all’interno del loro Happy Blog tra settembre ed ottobre del 2021.

postdate
ensingerplastics.com09/09/2021
South Carolina Legal Services breach09/09/2021
lstaff.com / atworksprofessional / atworks.com09/09/2021
Primo Water09/09/2021
inocean.no / 2000 GB09/09/2021
Hx5, LLC09/09/2021
Daylesford - BHoldings - Bamford - The Wild Rabbit09/09/2021
KASEYA ATTACK INFO09/09/2021
kuk.de / KREBS + KIEFER / 500GB09/09/2021
neroindustry.com09/09/2021
Gosiger09/09/2021
Möbelstadt Sommerlad09/09/2021
Agile Property Holdings09/09/2021
angstrom automotive group09/09/2021
Iaffaldano, Shaw & Young LLP09/09/2021
ENPOL LLC09/09/2021
CEC Vibration Products09/09/2021
Betenbough Homes09/09/2021
Allen, Dyer, Doppelt, & Gilchrist, P.A.09/09/2021
Apex America09/09/2021
ohiograting.com11/09/2021
Spiezle Architectural Group Inc.16/09/2021
Fimmick CRM Honk Kong (www.fimmick.com)30/09/2021
Fimmick CRM Hong Kong (www.fimmick.com)30/09/2021
Ronmor Holdings01/10/2021
Join us on RAMP07/10/2021

Dopo questo hack alla catena di approvvigionamento che cifrò moltissime aziende che avevano ricevuto un aggiornamento software, il gruppo venne smantellato anche dopo una iniziativa congiunta tra Stati Uniti e Federazione Russa. Ma di fatto, come vediamo, non è così.