Redazione RHC : 3 Maggio 2022 07:29
Dopo l’inizio dell’operazione speciale della Russia in Ucraina, i siti TOR di REvil hanno iniziato a riprendersi, reindirizzando i visitatori agli URL di un nuovo gruppo di hacker ransomware senza nome.
Sebbene questi siti non siano i precedenti, il fatto che la vecchia infrastruttura stesse reindirizzando a nuovi URL indica il ritorno della cyber gang, o una impersonificazione di essa.
Ma l’unico modo per sapere con certezza se REvil era tornato era trovare un ransomware di esempio e analizzarlo per determinare se era stato aggiornato o sviluppato un nuovo codice sorgente.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il campione del nuovo ransomware è stato scoperto recentemente dal ricercatore di AVAST Jakub Krustek, che ha confermato la connessione del gruppo senza nome con REvil.
Secondo gli analisti, il campione del virus scoperto è stato compilato dal codice sorgente di REvil e contiene anche modifiche recenti. Il ricercatore di sicurezza R3MRUM ha twittato che il numero di versione del campione è stato cambiato in 1.0, ma è una continuazione dell’ultima versione, 2.08, rilasciata da REvil prima che fosse distrutto.
Lo specialista non è stato in grado di spiegare perché il virus non crittografa i file, ma ritiene che sia stato compilato dal codice sorgente originale.
Cambio di versione nel nuovo REvil
Anche il CEO di Advanced Intel Vitaly Kremez ha esaminato il campione e ha confermato che è stato compilato il 26 aprile. Secondo lui, il nuovo campione REvil include un nuovo campo di configurazione “accs” contenente le credenziali della vittima attaccata.
Kremez ritiene che l’opzione di configurazione “accs” venga utilizzata per impedire la crittografia di alcuni dispositivi.
Oltre al parametro “accs”, nella configurazione del nuovo campione REvil sono stati modificati i parametri SUB e PID utilizzati come Campaign e Branch ID per utilizzare valori di tipo GUID più lunghi come “3c852cc8-b7f1-436e-ba3b- c53b7fc6c0e4”.
BleepingComputer ha anche testato un campione di ransomware e ha creato una richiesta di riscatto che è risultata identica ai vecchi avvisi di riscatto di REvil.
Il nuovo gruppo si fa chiamare “Sodinokibi” , tuttavia il nuovo sito è quasi identico al vecchio sito di Revil, il famoso “happy blog”.
Non a caso, REvil ha cambiato nome nell’ambito della nuova operazione, soprattutto a causa del peggioramento delle relazioni tra USA e Russia.
Quando le operazioni di ransomware vengono rinominate, di solito vengono rinominate per aggirare le forze dell’ordine o le sanzioni che impediscono il pagamento di un riscatto.
Pertanto, è insolito che REvil annunci pubblicamente il suo ritorno piuttosto che cercare di evitare il rilevamento, come abbiamo visto in molti altri rebrand di ransomware.
Negli ultimi giorni, diversi Centri di Assistenza Fiscale (CAF) italiani — tra cui CAF CIA, CAF UIL e CAF CISL — stanno segnalando un’ondata di messaggi SMS sospetti inviati diret...
Nelle ultime settimane, diversi sviluppatori open source sono stati colpiti da attacchi di phishing, che hanno infettato con malware i pacchetti, alcuni dei quali vengono scaricati 30 milioni di volte...
Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...
Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...
Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006