Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
UtiliaCS 320x100
Underground: i membri di REvil si trasformano, ma continuano nelle loro malefatte.

Underground: i membri di REvil si trasformano, ma continuano nelle loro malefatte.

3 Dicembre 2021 09:32

Juan Antonio Velasco, analista di sicurezza informatica presso il colosso spagnolo dei servizi finanziari Santander Group, ha parlato dei recenti cambiamenti di carriera di quattro presunti membri del gruppo ransomware REvil, che hanno utilizzato gli pseudonimi di Orange, MRT, Kajit e 999.

Tutti e quattro sono stati attivi per qualche tempo in vari forum underground. Orange era l’amministratore e capo del forum di hacker Ramp, il quale ha fornito dettagli sulle attività del gruppo Babuk dopo il suo attacco al dipartimento di polizia metropolitana di Washington nell’aprile 2021.

999 era il moderatore del forum Ramp. Kajit ha anche svolto alcune funzioni di moderazione e ha agito su forum concorrenti come XXX e Exploit.

I criminali informatici hanno cambiato occupazione il 18 ottobre di quest’anno dopo che i server del gruppo REvil sono stati violati.

Orange, MRT e 999 hanno deciso di dedicarsi ad attività private e Kajit ha assunto il ruolo di amministratore di Ramp. L’analisi del traffico sui forum criminali di Velasco suggerisce che è ora in contatto con gli operatori del ransomware REvil. Kajit ha anche avviato la riprogettazione del forum Ramp.

Come notato dal ricercatore, il 18 ottobre i server REvil sono stati spenti, ma ciò non significa la cessazione delle attività criminali del gruppo. Le operazioni sono ora divise tra gruppi che hackerano le reti e poi vendono l’accesso ai broker di accesso, ha affermato Velasco.

Questi ultimi, a loro volta, rivendono l’accesso agli affiliati che in realtà hackerano le reti della vittima, installano ransomware e rubano dati.

I broker di accesso si dividono in dettagliati e grossisti.

Questi ultimi vendono set di accesso alle reti a prezzi che vanno da 10.000 a 20.000 dollari.

I rivenditori vendono l’accesso alle singole reti a prezzi che vanno da 300 a 1.000 dollari.

I criminali informatici, cercano attivamente partner su forum e su altre risorse underground. Si sviluppano relazioni a lungo termine tra i broker di accesso e i criminali. Come notato da Velasco, i forum underground sempre più spesso stanno creando strumenti per transazioni sicure.

Inoltre, gli amministratori del forum Ramp avvicinavano le loro controparti cinesi con l’invito a partecipare a discussioni, condividere suggerimenti e cooperare in attacchi. Utenti influenti e amministratori di forum hanno cercato attivamente di comunicare con i nuovi membri del forum in cinese utilizzando la traduzione automatica.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…