O grupo de ransomware REvil está de volta com uma vingança
[ad_1]
o Grupo de ransomware REvil está de volta em operação com nova infraestrutura e um criptografador modificado após supostamente ter sido desligado no ano passado.
Em outubro de 2021, a notória gangue de ransomware foi fechada após uma operação policial sequestrou seus servidores Tor. Isto foi então seguido por vários de seus membros-chave sendo preso pelo FSB da Rússia.
Como A invasão russa da Ucrânia azedou as relações entre ele e os EUA, o governo dos EUA foi em frente e fechou unilateralmente o canal de comunicação que tinha sobre segurança cibernética com Moscou. Como resultado, os EUA também se retiraram do processo de negociação do REvil.
Embora parecesse um pouco que o REvil havia fechado para sempre, a antiga infraestrutura Tor do grupo recentemente voltou a operar. No entanto, em vez de mostrar websites antigos, seus servidores Tor redirecionaram os visitantes para URLs para uma nova operação de ransomware sem nome, de acordo com um relatório da BleepingComputador.
Um novo criptografador REvil
Os websites são redirecionados o pace todo e é por isso que encontrar uma nova amostra do criptografador de ransomware do REvil e analisá-la é a única maneira de saber se o grupo de cibercriminosos realmente retornou ou não.
Felizmente, malware O diretor de pesquisa da Avast, Jakub Kroustek, encontrou recentemente uma amostra do criptografador usado pelo novo grupo de ransomware que pode ou não ser REvil. Vale a pena notar que outras operações de ransomware usaram o criptografador do REvil no passado, mas todas usaram executáveis corrigidos em vez de ter acesso direto ao código-fonte do grupo.
Vários pesquisadores de segurança e analistas de malware que conversaram com BleepingComputador confirmaram que este novo exemplo é compilado a partir do código-fonte do REvil, embora inclua algumas novas alterações. Em um postar no Twittero pesquisador de segurança R3MRUM disse que, embora o número da versão da amostra seja 1.0, na verdade é uma continuação da última versão criptografada do REvil (2.08), lançada antes do encerramento do grupo.
O CEO da Complex Intel, Vitali Kremez, também conseguiu fazer engenharia reversa da amostra em questão e confirmou a BleepingComputador que foi compilado a partir do código-fonte em 26 de abril e não corrigido.
Embora o representante authentic do REvil, conhecido como “Desconhecido”, permaneça desaparecido, o pesquisador de inteligência de ameaças FellowSecurity disse à agência de notícias que um dos principais desenvolvedores originais do grupo de ransomware relançou a operação sob um novo nome.
No momento, ainda não sabemos como essa versão renomeada do grupo de ransomware REvil se refere a si mesma, mas agora que o REvil está de volta, esperamos ver mais ataques de alto perfil em alvos importantes e valiosos em todo o mundo.
Através da BleepingComputador
[ad_2]
Fonte da Notícia


:strip_icc()/i.s3.glbimg.com/v1/AUTH_59edd422c0c84a879bd37670ae4f538a/internal_photos/bs/2022/a/I/Teq0mHQ5GeSlwNrRbqhA/pexels-cottonbro-5054352.jpg)
