Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Fortinet 320x100px

Risultati di ricerca per: revil

REvil: Condannati ma poi liberi. Il caso giudiziario più controverso di sempre

Vi ricordate della famigerata cyber gang REvil? Il gruppo di hacker russi responsabile di alcuni dei più devastanti attacchi ransomware agli albori di questa minaccia globale, noti per pubblicare le loro “imprese” criminali sul celebre forum underground “Happy Blog”. Il Tribunale Dzerzhinsky di San Pietroburgo ha condannato altri quattro partecipanti al caso del gruppo di hacker REvil (alias Sodinokibi), secondo quanto riportato dai media. A tutti i condannati sono state inflitte pene detentive effettive, ma gli imputati sono stati rilasciati, avendo già scontato integralmente la pena in custodia cautelare, durante le indagini e il processo. Le attività di REvil cessarono a gennaio 2022,

Che Fine ha Fatto REvil? Dai 4 ai 6 anni di Reclusione per la Cyber Gang che colpì Kaseya

Alla fine della scorsa settimana, il tribunale militare della guarnigione di San Pietroburgo ha emesso il verdetto per Artem Zaets, Alexey Malozemov, Daniil Puzyrevsky e Ruslan Khansvyarov, sospettati di essere legati al gruppo hacker REvil (Sodinokibi). Questo gruppo, noto per le sue attività di ransomware, era stato smantellato a gennaio 2022, dopo un’operazione dell’FSB russo che portò all’arresto di 14 membri e alla perquisizione di vari indirizzi, in risposta a una richiesta delle autorità statunitensi. Successivamente, otto presunti membri del gruppo erano stati arrestati dal tribunale di Mosca con accuse di detenzione e trasferimento illecito di fondi elettronici. Tuttavia, l’indagine è riuscita

Yaroslav Vasinskyi

il 24enne Yaroslav Vasinskyi del gruppo REvil, è stato condannato a 13 anni di reclusione

Sono 13 anni e sette mesi di carcere negli Stati Uniti che sono stati dati all’Ucraino Yaroslav Vasinskyi, associato al gruppo REvil, colpevole dell’attacco ransomware distribuito di Kaseya. Qualche cenno di storia sull’attacco a Kaseya L’attacco suscitò scalpore, in quanto permise ai criminali informatici di distribuire negli aggiornamenti software del sistema di monitoraggio Kaseya il ransomware REvil. Per poter inoculare negli aggiornamenti il malware, i criminali informatici avevano utilizzato degli specifici 0day nel backend dell’infrastruttura. L’attacco colpì 1500 organizzazioni in tutto il mondo e la cyber gang, produsse quello che chiamò “universal decrypt“, un software capace di decifrare i dati di tutte

Revil ritorna e pubblica un Meme. Su “happy blog” la rivendicazione dell’attacco a Mediabank. Facciamo un po’ di storia

La famosa cybergang Revil, della quale abbiamo parlato moltissimo nel 2021, che fece conoscere ai più il mondo del ransomware con l’attacco distribuito a Kaseya, in modo intermittente pubblica nuove vittime sul suo data leak site, chiamato anche in modo scherzoso “happy blog”. Questa volta, dopo circa un mese e mezzo dall’ultima vittima (la Midea Group pubblicata il primo settembre 2022) pubblica un nuovo post con tanto di “meme” associato. Ad essere colpita è mediobank.com, dove nel post viene riportato che i dati saranno rilasciati pubblicamente tra 24 ore. La fine di REvil e gli accordi tra USA e Russia Ricordiamo che

REvil c’è. Aggiunta la Doosan Group al loro Happy Blog

Il blog di REvil Ransomware, dopo circa un mese, da segni di vita. Infatti nella giornata di ieri è apparso un nuovo post all’interno del data leak site (DLS), che riporta la violazione della Doosan, riportando dei samples a dimostrazione dell’hack. La cybergang REvil ha pubblicato nell’ultimo anno solo 9 vittime con un blocco di 6 mesi tra la violazione della PTT Exploration and Production e la Visotec Group a cavallo tra il 2021 e il 2022. PTT Exploration and Production – 720GB 15/10/2021 Visotec Group www.visotec.com 20/04/2022 www.oil-india.com 21/04/2022 CYMZ 21/04/2022 Asfaltproductienijmegen 21/04/2022 Stratford University 22/04/2022 Unicity International 03/05/2022 Ludwig Freytag

BlackBasta è composto da ex membri di Conti e REvil

Recentemente, è stata rilevata l’attività di un nuovo gruppo di hacker chiamato Black Basta, formatosi nell’aprile 2022, presumibilmente da ex membri di Conti e REvil. Tuttavia, gli attuali membri di Conti sul loro forum hanno negato la partecipazione al nuovo gruppo, affermando che i Black Basta sono “solo bambini”. “Poiché Black Basta è relativamente nuovo, non si sa molto della band. Sulla base del loro rapido sviluppo e della precisione degli attacchi, si può presumere che Black Basta sia gestito da ex membri delle bande Conti e REvil“ ha affermato Lior Div, CEO e co-fondatore di Cybereason. Secondo Cybereason, Black Basta utilizza tecniche di doppia estorsione. Il gruppo ruba i

REvil chiede un riscatto per un attacco DDoS. Probabile fenomeno di emulazione

Akamai, un fornitore di servizi cloud, ha dichiarato che una società alberghiera che è un cliente dell’azienda, è stata oggetto di un attacco DDoS. L’attacco ha ricevuto attenzione a causa di un messaggio che richiedeva un pagamento, inviato da un gruppo di hacker chiamato REvil. “Gli aggressori cercano di sovraccaricare il sito attaccando con ondate di richieste HTTP/2 GET con metodi di busting della cache. Le richieste contengono richieste di pagamento incorporate, un indirizzo di portafoglio bitcoin” ha affermato la società. Gli aggressori chiedono non solo un riscatto alla vittima, ma anche la completa cessazione delle attività in tutto il paese, affermando che

Un bug di sicurezza rende inefficace la cifratura di REvil, Conti e Lockbit

Lo specialista di sicurezza informatica e cacciatore di bug John Page, noto come il creatore del progetto MalVuln, ha affermato di aver trovato una serie di vulnerabilità nel comune ransomware.  Questi bug possono essere utilizzati per interrompere il malware e fermare la fase più pericolosa dell’attacco: l’effettiva crittografia dei file. Analizzando il codice del ransomware Conti, riproposto da REvil e recentemente introdotto da Black Basta, LockBit e AvosLocker, Page, noto anche con l’alias hyp3rlinx, ha scoperto che tutti i malware presentavano problemi di un tipo o dell’altro. Ad esempio, i campioni di ransomware si sono rivelati vulnerabili al dirottamento delle DLL, che di

REvil è tornato. Il nuovo malware conferma le sue origini.

Dopo l’inizio dell’operazione speciale della Russia in Ucraina, i siti TOR di REvil hanno iniziato a riprendersi, reindirizzando i visitatori agli URL di un nuovo gruppo di hacker ransomware senza nome.  Sebbene questi siti non siano i precedenti, il fatto che la vecchia infrastruttura stesse reindirizzando a nuovi URL indica il ritorno della cyber gang, o una impersonificazione di essa.  Ma l’unico modo per sapere con certezza se REvil era tornato era trovare un ransomware di esempio e analizzarlo per determinare se era stato aggiornato o sviluppato un nuovo codice sorgente.  Il campione del nuovo ransomware è stato scoperto recentemente dal ricercatore di AVAST

REvil è tornato. La URL onion di Happy Blog è di nuovo online.

I server sulla rete Tor, di proprietà del gruppo di cyber-estorsionisti REvil, hanno ripreso a funzionare dopo diversi mesi di inattività e stanno ora reindirizzando i visitatori a una nuova operazione RaaS iniziata a metà dicembre dello scorso anno. Non si sa chi ci sia dietro la nuova operazione RaaS, ma l’elenco delle vittime sul nuovo data leak site include le vittime precedenti di REvil. Pochi giorni fa, i ricercatori di sicurezza pancak3 e Soufiane Tahiri hanno scoperto una pubblicità per un nuovo sito di fuga, REvil, sul forum in lingua russa RuTOR.  La risorsa è ospitata su un dominio diverso, ma porta al

Categorie