
I server sulla rete Tor, di proprietà del gruppo di cyber-estorsionisti REvil, hanno ripreso a funzionare dopo diversi mesi di inattività e stanno ora reindirizzando i visitatori a una nuova operazione RaaS iniziata a metà dicembre dello scorso anno.

Non si sa chi ci sia dietro la nuova operazione RaaS, ma l’elenco delle vittime sul nuovo data leak site include le vittime precedenti di REvil.
Pochi giorni fa, i ricercatori di sicurezza pancak3 e Soufiane Tahiri hanno scoperto una pubblicità per un nuovo sito di fuga, REvil, sul forum in lingua russa RuTOR.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La risorsa è ospitata su un dominio diverso, ma porta al sito originale del gruppo, che utilizzava quando era attivo.
Nel gennaio 2022, poco dopo l’arresto di 14 presunti membri di REvil in Russia, il ricercatore di MalwareHunterTeam ha riferito che a metà dicembre 2021 è stata registrata l’attività di un nuovo gruppo associato a REvil, ma non ha specificato che tipo di connessioni erano presenti.
Tra il 5 e il 10 aprile, ha notato che l’attuale sito associato al raggruppamento funzionava, ma non conteneva alcun contenuto. Circa una settimana dopo, il contenuto ha iniziato ad apparire.
MalwareHunterTeam ha anche trovato un feed RSS di Corp Leaks, precedentemente utilizzato dall’ormai defunto gruppo di cyber-ransomware Nefilim.

Il blog e il sito per il pagamento dei riscatti sono ospitati su server separati.
Non è ancora possibile stabilire chi c’è dietro la nuova operazione che utilizza i server REvil. I ricercatori devono ancora analizzare il carico utile associato a REvil e il gruppo stesso non ha ancora riportato nulla che possa far luce sulla sua origine.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…