Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
REvil è tornato. La URL onion di Happy Blog è di nuovo online.

REvil è tornato. La URL onion di Happy Blog è di nuovo online.

21 Aprile 2022 08:56

I server sulla rete Tor, di proprietà del gruppo di cyber-estorsionisti REvil, hanno ripreso a funzionare dopo diversi mesi di inattività e stanno ora reindirizzando i visitatori a una nuova operazione RaaS iniziata a metà dicembre dello scorso anno.

Non si sa chi ci sia dietro la nuova operazione RaaS, ma l’elenco delle vittime sul nuovo data leak site include le vittime precedenti di REvil.

Advertising

Pochi giorni fa, i ricercatori di sicurezza pancak3 e Soufiane Tahiri hanno scoperto una pubblicità per un nuovo sito di fuga, REvil, sul forum in lingua russa RuTOR. 

La risorsa è ospitata su un dominio diverso, ma porta al sito originale del gruppo, che utilizzava quando era attivo.

Nel gennaio 2022, poco dopo l’arresto di 14 presunti membri di REvil in Russia, il ricercatore di MalwareHunterTeam ha riferito che a metà dicembre 2021 è stata registrata l’attività di un nuovo gruppo associato a REvil, ma non ha specificato che tipo di connessioni erano presenti. 

Tra il 5 e il 10 aprile, ha notato che l’attuale sito associato al raggruppamento funzionava, ma non conteneva alcun contenuto. Circa una settimana dopo, il contenuto ha iniziato ad apparire.

MalwareHunterTeam ha anche trovato un feed RSS di Corp Leaks, precedentemente utilizzato dall’ormai defunto gruppo di cyber-ransomware Nefilim.

Il blog e il sito per il pagamento dei riscatti sono ospitati su server separati. 

Non è ancora possibile stabilire chi c’è dietro la nuova operazione che utilizza i server REvil. I ricercatori devono ancora analizzare il carico utile associato a REvil e il gruppo stesso non ha ancora riportato nulla che possa far luce sulla sua origine.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione