Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Redhotcyber Banner Sito 320x100px Uscita 101125

Risultati di ricerca per: revil – Pagina 5

REvil attacca Sol Oriens, un appaltatore di armi nucleari USA.

REvil sta andando troppo oltre. Un piccolo appaltatore statunitense di armi nucleari ha confermato di aver subito un attacco ransomware, con conseguente furto di dati. Si tratta di Sol Oriens, un subappaltatore dell’Amministrazione nazionale per la sicurezza nucleare del Dipartimento dell’energia, che ha dichiarato giovedì che l’attacco è avvenuto a maggio. Il 3 giugno, REvil (alias Sodinokibi) ha aggiunto la società, con sede ad Albuquerque, nel New Mexico, all’elenco delle vittime che pubblica sul suo “happy blog” sulla rete Tor. REvil non si è nemmeno preso la briga di elencare la compagnia individualmente, ma piuttosto l’ha raggruppata con altre due presunte vittime,

Epsilon Red: un nuovo malware probabilmente connesso alla cyber-gang REvil.

Secondo una ricerca recente, i criminali informatici dietro ad un nuovo ransomware PowerShell che sfrutta i difetti dei server Exchange senza patch, stanno per attaccare le reti aziendali. I ricercatori di società di sicurezza Sophos hanno rilevato il nuovo ransomware, chiamato Epsilon Red, in una analisi su un attacco a una società con sede negli Stati Uniti nel settore dell’ospitalità, ha scritto il ricercatore di Sophos Andrew Brandt in un rapporto pubblicato online. Il nome – coniato dagli stessi aggressori, che potrebbe essere lo stesso gruppo dietro il ransomware REvil – fa riferimento ad un oscuro personaggio nemico degli X-Men della Marvel.

Intervista al portavoce di REvil, dopo l’attacco informatico a JBS.

Breve intervista al portavoce REvil, tratta da un canale russo di Osint (Open Source Intelligence), sull’attacco a JBS dove si affronta la politica degli Stati Uniti ed il cambio di prospettiva di REvil verso i bersagli USA. Domanda: Perché hai scelto JBS? Risposta: vendetta. La casa madre si trova in Brasile, dove è stato diretto l’attacco. Perché gli Stati Uniti siano intervenuti non è chiaro. È stata evitata con tutti i mezzi. Domanda: Cosa è successo a seguito dell’attacco informatico? Risposta: Di conseguenza, gli Stati Uniti ci hanno inserito nell’agenda della discussione con Putin. La domanda è: perché c’è una tale fiducia

Attacco informatico a Fujifilm: REvil inoculato dopo l’infezione di Qbot trojan.

Come riportato ieri su queste pagine, il conglomerato giapponese Fujifilm, è stato vittima di un attacco informatico di profilo. Secondo il CEO di Advanced Intel Vitali Kremez, intervistato da Bleeping Computer, Fujifilm sarebbe stata infettata dal malware Qbot dal 15 maggio 2021, che di solito si diffonde attraverso mail di phishing. Tale malware è in uso da 13 anni e risulta specializzato nel furto di informazioni e colpisce particolarmente banche e aziende nel comparto della finanza. “Dall’avvento del ransomware, gli hacker dietro Qbot stanno attualmente lavorando con il gruppo di ransomware REvil” ha affermato Vitali Kremez. Infatti negli ultimi attacchi ransomware, prima

C’è REvil, dietro l’attacco informatico alla JBS.

Secondo il governo degli Stati Uniti, l’attacco ransomware a JBS, il più grande fornitore di carne al mondo, è stato collegato a REvil, la nota cyber-gang di ransomware della quale abbiamo parlato molto su queste pagine. La società, che ha sede in Brasile e opera in tutto il mondo attraverso varie filiali, ha annunciato lunedì (31 maggio) che i suoi sistemi nordamericani e australiani sono stati vittime di un attacco informatico . “Abbiamo attribuito l’attacco della JBS a REvil/Sodinokibi e stiamo lavorando diligentemente per assicurare alla giustizia gli attori della minaccia” afferma la dichiarazione dell’FBI. Anche se il gruppo L’incidente ha causato

REvil segue DarkSide. Nessuna organizzazione governativa, pubblica, educativa o sanitaria.

ll calore mediatico generato dall’attacco a Colonial Pipeline da parte di DarkSide, ha attirato una forte attenzione sui collettivi di ransomware. Di conseguenza anche REvil, compagno di RaaS di DarkSide, si è trovato costretto a introdurre nuove restrizioni sul suo funzionamento. La banda REvil venerdì ha annunciato che sta avviando una “pre-moderazione” per la sua rete di affiliati e ha affermato che vieterà qualsiasi tentativo di attaccare qualsiasi organizzazione governativa, pubblica, educativa o sanitaria. Riferendosi all’esperienza di DarkSide, i sostenitori di REvil hanno affermato che il gruppo è stato “costretto a introdurre” delle “nuove significative restrizioni”, promettendo che gli affiliati che violeranno

“Happy Blog” di REvil: e i tuoi dati, alla mercé di tutti.

Man mano che la criminalità online diventava più sofisticata, alcuni malintenzionati hanno riconosciuto che, invece di dedicare tutto il loro tempo a lanciare i propri attacchi, potevano effettivamente “affittare” la propria esperienza ed infrastruttura ad altri criminali, offrendo anche a chi non disponeva di capacità tecniche un mezzo per trarre profitto dal ransomware. È noto che le cyber-gang di ransomware, offrono supporto tecnico 24 ore su 24, 7 giorni su 7, abbonamenti, schemi di affiliazione e forum online proprio come le società online legittime. Sanno che offrire un servizio di qualità ai loro clienti (dichiaratamente) criminali, aiuterà entrambe le parti dell’impresa a

REvil vs Quanta/Apple: la storia continua. Proroga di pagamento al 7 di maggio.

Una settimana fa parlammo dell’attacco di REvil ransomware a Quanta, un appaltatore che fornisce servizi ad Apple (come la produzione dell’Apple Watch, l’Apple Macbook Air e l’Apple Macbook Pro), ma anche ad altre big-tech americane. Come da copione, subito dopo l’attacco ransomware, sono trapelati online sul sito ospitato nelle darknet denominato “Happy Blog” di REvil, una serie di sample relativi ai dati esfiltrati nell’attacco, alcuni di questi pubblicati nell’articolo precedente. Ma successivamente, la cyber-gang REvil, ha misteriosamente rimosso questi schemi dal loro sito dopo aver precedentemente avvertito Quanta che avrebbero pubblicato i disegni per il nuovo iPad e i nuovi loghi di

REvil vola in giappone: i dati della Kajima Corporation su “happy blog”.

Si tratta di una azienda presumibilmente hackeratada REvil, il famoso ransomware che riporta sul suo “Happy Blog” alcuni dettagli, come riportato nell’immagine prelevata dalle darknet. Kajima Corporation (鹿島 建設 株式会社, Kajima Kensetsu Kabushiki-gaisha) è una delle più antiche e grandi società di costruzioni in Giappone, Fondata nel 1840, la società ha sede a Motoakasaka, Minato, a Tokyo. Il titolo della società è negoziato su quattro principali borse giapponesi ed è un componente dell’indice azionario Nikkei 225. I servizi di Kajima includono progettazione, ingegneria, costruzione e sviluppo immobiliare. Kajima costruisce strutture a molti piani, ferrovie, centrali elettriche, dighe e ponti. Le sue filiali

RaaS: intervista esclusiva a Unknown, la voce di REvil Sodinokibi.

il 18 marzo del 2021, sul forum russo XSS, è apparsa una intervista alla voce della cyber-gang REvil (chiamati anche Sodinokibi), che vi riportiamo in alcune delle sue parti più interessanti. Di Sodinokibi ne abbiamo parlato su queste pagine, riportando le logiche di affiliazione, gli sviluppatori e le vittime, riportando che REvil nell’ultimo periodo ha sferrato attacchi a grandissime aziende e questo non sembra per nulla arrestare il trend. La voce di REvil è l’utente UNKNOW sul forum russo XSS ed è stato intervistato da Dmitry Smilianets. UNKNOW, nell’intervista, ha parlato dell’intenzione di creare un ransomware per Linux, dell’inutilità degli intermediari, dell’uso

Categorie