Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

REvil è tornato. Il nuovo malware conferma le sue origini.

Redazione RHC : 3 Maggio 2022 07:29

Dopo l’inizio dell’operazione speciale della Russia in Ucraina, i siti TOR di REvil hanno iniziato a riprendersi, reindirizzando i visitatori agli URL di un nuovo gruppo di hacker ransomware senza nome. 

Sebbene questi siti non siano i precedenti, il fatto che la vecchia infrastruttura stesse reindirizzando a nuovi URL indica il ritorno della cyber gang, o una impersonificazione di essa. 

Ma l’unico modo per sapere con certezza se REvil era tornato era trovare un ransomware di esempio e analizzarlo per determinare se era stato aggiornato o sviluppato un nuovo codice sorgente. 

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Il campione del nuovo ransomware è stato scoperto recentemente dal ricercatore di AVAST Jakub Krustek, che ha confermato la connessione del gruppo senza nome con REvil.

    Secondo gli analisti, il campione del virus scoperto è stato compilato dal codice sorgente di REvil e contiene anche modifiche recenti. Il ricercatore di sicurezza R3MRUM ha twittato che il numero di versione del campione è stato cambiato in 1.0, ma è una continuazione dell’ultima versione, 2.08, rilasciata da REvil prima che fosse distrutto. 

    Lo specialista non è stato in grado di spiegare perché il virus non crittografa i file, ma ritiene che sia stato compilato dal codice sorgente originale.

    Cambio di versione nel nuovo REvil

    Anche il CEO di Advanced Intel Vitaly Kremez ha esaminato il campione e ha confermato che è stato compilato il 26 aprile. Secondo lui, il nuovo campione REvil include un nuovo campo di configurazione “accs” contenente le credenziali della vittima attaccata.

    Kremez ritiene che l’opzione di configurazione “accs” venga utilizzata per impedire la crittografia di alcuni dispositivi.

    Oltre al parametro “accs”, nella configurazione del nuovo campione REvil sono stati modificati i parametri SUB e PID utilizzati come Campaign e Branch ID per utilizzare valori di tipo GUID più lunghi come “3c852cc8-b7f1-436e-ba3b- c53b7fc6c0e4”.

    BleepingComputer ha anche testato un campione di ransomware e ha creato una richiesta di riscatto che è risultata identica ai vecchi avvisi di riscatto di REvil.

    Nota di riscatto REvil

    Il nuovo gruppo si fa chiamare “Sodinokibi” , tuttavia il nuovo sito è quasi identico al vecchio sito di Revil, il famoso “happy blog”.

    Non a caso, REvil ha cambiato nome nell’ambito della nuova operazione, soprattutto a causa del peggioramento delle relazioni tra USA e Russia.

    Quando le operazioni di ransomware vengono rinominate, di solito vengono rinominate per aggirare le forze dell’ordine o le sanzioni che impediscono il pagamento di un riscatto. 

    Pertanto, è insolito che REvil annunci pubblicamente il suo ritorno piuttosto che cercare di evitare il rilevamento, come abbiamo visto in molti altri rebrand di ransomware.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025

    Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...

    Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini

    È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...

    Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito

    Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...

    +358% di attacchi DDoS: l’inferno digitale si è scatenato nel 2024

    Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...

    25 Milioni di SIM da Sostituire dopo l’Attacco Cyber! Il Disastro di SK Telecom Sconvolge la Corea del Sud

    Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...