Il blog di REvilRansomware, dopo circa un mese, da segni di vita.
Infatti nella giornata di ieri è apparso un nuovo post all’interno del data leak site (DLS), che riporta la violazione della Doosan, riportando dei samples a dimostrazione dell’hack.
La cybergang REvil ha pubblicato nell’ultimo anno solo 9 vittime con un blocco di 6 mesi tra la violazione della PTT Exploration and Production e la Visotec Group a cavallo tra il 2021 e il 2022.
Advertising
PTT Exploration and Production - 720GB
15/10/2021
Visotec Group www.visotec.com
20/04/2022
www.oil-india.com
21/04/2022
CYMZ
21/04/2022
Asfaltproductienijmegen
21/04/2022
Stratford University
22/04/2022
Unicity International
03/05/2022
Ludwig Freytag Group
12/05/2022
OptiProERP
25/07/2022
Doosan Group
02/08/2022
“Doosan Group è un conglomerato multinazionale sudcoreano. Nel 2009, la società è entrata nell’indice Fortune Global 500. È la società madre di Bobcat e Škoda Power. Il Gruppo Doosan è la più antica società operativa della Corea del Sud e uno dei primi dieci produttori mondiali di attrezzature pesanti. REvil ha violato le sue infrastrutture e scaricato 1,6 Tb di dati (disegni, contratti, ecc.). Le informazioni sono state scaricate anche direttamente dai partner Doosan. L’attacco principale è caduto su Doosan Machine Tools, grazie alla quale è stato ottenuto l’accesso all’intera infrastruttura Doosan. A causa della disattenzione del reparto IT di Doosan MT, tutti i database, le macchine virtuali e i backup sono stati crittografati, il che ha interrotto il lavoro dell’azienda”
Questo è quanto si legge direttamente nel data leak site di REvil, e questa volta, nella comunicazione viene riporto oltre alla quantità di dati esfiltrati, anche la debolezza sfruttata dalla cybergang per violare l’organizzazione, oltre ad informazioni su cosa è stato cifrato.
Ricordiamo che REvil è stata una cybergang d’élite molto attiva nel 2021che ha colpito importanti organizzazioni, generando anche una violazione ransomware “distribuita”, attraverso l’abuso delle infrastrutture della Kaseya.
Di seguito riportiamo l’elenco delle vittime pubblicate all’interno del loro Happy Blog tra settembre ed ottobre del 2021.
post
date
ensingerplastics.com
09/09/2021
South Carolina Legal Services breach
09/09/2021
lstaff.com / atworksprofessional / atworks.com
09/09/2021
Primo Water
09/09/2021
inocean.no / 2000 GB
09/09/2021
Hx5, LLC
09/09/2021
Daylesford - BHoldings - Bamford - The Wild Rabbit
09/09/2021
KASEYA ATTACK INFO
09/09/2021
kuk.de / KREBS + KIEFER / 500GB
09/09/2021
neroindustry.com
09/09/2021
Gosiger
09/09/2021
Möbelstadt Sommerlad
09/09/2021
Agile Property Holdings
09/09/2021
angstrom automotive group
09/09/2021
Iaffaldano, Shaw & Young LLP
09/09/2021
ENPOL LLC
09/09/2021
CEC Vibration Products
09/09/2021
Betenbough Homes
09/09/2021
Allen, Dyer, Doppelt, & Gilchrist, P.A.
09/09/2021
Apex America
09/09/2021
ohiograting.com
11/09/2021
Spiezle Architectural Group Inc.
16/09/2021
Fimmick CRM Honk Kong (www.fimmick.com)
30/09/2021
Fimmick CRM Hong Kong (www.fimmick.com)
30/09/2021
Ronmor Holdings
01/10/2021
Join us on RAMP
07/10/2021
Dopo questo hack alla catena di approvvigionamento che cifrò moltissime aziende che avevano ricevuto un aggiornamento software, il gruppo venne smantellato anche dopo una iniziativa congiunta tra Stati Uniti e Federazione Russa. Ma di fatto, come vediamo, non è così.
Advertising
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza:Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.