Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Ancharia Mobile 1
REvil è tornato. Il nuovo malware conferma le sue origini.

REvil è tornato. Il nuovo malware conferma le sue origini.

3 Maggio 2022 07:29

Dopo l’inizio dell’operazione speciale della Russia in Ucraina, i siti TOR di REvil hanno iniziato a riprendersi, reindirizzando i visitatori agli URL di un nuovo gruppo di hacker ransomware senza nome. 

Sebbene questi siti non siano i precedenti, il fatto che la vecchia infrastruttura stesse reindirizzando a nuovi URL indica il ritorno della cyber gang, o una impersonificazione di essa. 

Ma l’unico modo per sapere con certezza se REvil era tornato era trovare un ransomware di esempio e analizzarlo per determinare se era stato aggiornato o sviluppato un nuovo codice sorgente. 

Il campione del nuovo ransomware è stato scoperto recentemente dal ricercatore di AVAST Jakub Krustek, che ha confermato la connessione del gruppo senza nome con REvil.

Secondo gli analisti, il campione del virus scoperto è stato compilato dal codice sorgente di REvil e contiene anche modifiche recenti. Il ricercatore di sicurezza R3MRUM ha twittato che il numero di versione del campione è stato cambiato in 1.0, ma è una continuazione dell’ultima versione, 2.08, rilasciata da REvil prima che fosse distrutto. 

Lo specialista non è stato in grado di spiegare perché il virus non crittografa i file, ma ritiene che sia stato compilato dal codice sorgente originale.

Cambio di versione nel nuovo REvil

Anche il CEO di Advanced Intel Vitaly Kremez ha esaminato il campione e ha confermato che è stato compilato il 26 aprile. Secondo lui, il nuovo campione REvil include un nuovo campo di configurazione “accs” contenente le credenziali della vittima attaccata.

Kremez ritiene che l’opzione di configurazione “accs” venga utilizzata per impedire la crittografia di alcuni dispositivi.

Oltre al parametro “accs”, nella configurazione del nuovo campione REvil sono stati modificati i parametri SUB e PID utilizzati come Campaign e Branch ID per utilizzare valori di tipo GUID più lunghi come “3c852cc8-b7f1-436e-ba3b- c53b7fc6c0e4”.

BleepingComputer ha anche testato un campione di ransomware e ha creato una richiesta di riscatto che è risultata identica ai vecchi avvisi di riscatto di REvil.

Nota di riscatto REvil

Il nuovo gruppo si fa chiamare “Sodinokibi” , tuttavia il nuovo sito è quasi identico al vecchio sito di Revil, il famoso “happy blog”.

Non a caso, REvil ha cambiato nome nell’ambito della nuova operazione, soprattutto a causa del peggioramento delle relazioni tra USA e Russia.

Quando le operazioni di ransomware vengono rinominate, di solito vengono rinominate per aggirare le forze dell’ordine o le sanzioni che impediscono il pagamento di un riscatto. 

Pertanto, è insolito che REvil annunci pubblicamente il suo ritorno piuttosto che cercare di evitare il rilevamento, come abbiamo visto in molti altri rebrand di ransomware.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Marcello Filacchioni 300x300
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.
Aree di competenza: Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Articoli in evidenza

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…

Immagine del sitoCyber News
OpenSSL: 12 bug di sicurezza rilevati tra i quali una vulnerabilità critica
Bajram Zeqiri - 28/01/2026

Un aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra gli altri, errori logici e corruzioni di…

Immagine del sitoCyberpolitica
Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027
Silvia Felici - 28/01/2026

Non è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando un terreno sempre più battuto,…

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…