Redazione RHC : 18 Ottobre 2021 15:35
Non è la prima volta che dei criminali informatici hackerano le infrastrutture di altri criminali informatici e questa volta è successo alla cyber gang più famigerata dei primi 6 mesi del 2021: REvil.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765
per richiedere informazioni
"
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
REvil è nuovamente andato offline dai radar, appena un mese dopo il suo improvviso ritorno ma questa volta qualcosa è andato storto non per scelta come probabilmente accaduto in precedenza.
Happy Blog di REvil che non risponde il 18-10-2021 alle 17:40
Lo specialista di Recorded Future Dmitry Smiyanets è stato il primo a sospettare che qualcosa non andasse, quando ha scoperto un messaggio sul forum XSS da uno dei criminali informatici associati a REvil.
Secondo quanto riferito, degli sconosciuti hanno preso il controllo del portale di pagamento Tor del gruppo REvil e del DLS (Data leak Site), il famoso Happy Blog.
“Hanno hackerato il server e mi hanno cercato. Più precisamente, hanno cancellato il percorso del mio servizio nascosto nel file torrc, ne hanno creato uno loro e hanno aspettato che venissi. Ho controllato il resto – non lo era. Buona fortuna a tutti, Ho finito”
dice il messaggio. pubblicato dall’utente con lo pseudonimo dell’utente _neday.
Rendendosi conto che il caso puzzava di cherosene, l’utente 0_neday ha contattato i partner sul forum per trasferire loro le chiavi di crittografia tramite Tox. Queste chiavi consentiranno ai partner di completare le transazioni e fornire un decryptor alle vittime che hanno pagato il riscatto.
Non si sa chi ci sia dietro l’hacking dei server REvil, ma è probabile che siano stati coinvolti i servizi segreti. Gli USA spesso hanno detto che avrebbero colpito le bande criminali qualora la Russia non fosse riuscita a stanarli. REvil è stato accerchiato dopo gli attacchi a JBS e Kaseya, e a luglio ha dovuto chiudere i suoi siti nelle darknet.
Tuttavia, il 9 settembre, il gruppo è tornato inaspettatamente. Nonostante ciò, il gruppo rinato non è riuscito a ripetere il precedente successo, inoltre, ha dovuto persino aumentare la commissione per i partner al 90%.
Come riportato il mese scorso, l’FBI per tre settimane ha nascosto alle vittime dell’attacco a Kaseya uno strumento per recuperare file crittografati dal ransomware, ottenuti dai server del gruppo nell’ambito dell’operazione per eliminarlo.
Inoltre, il 7 ottobre, alcuni pirati informatici del gruppo REvil, sembra siano stati arrestati in un blitz effettuato delle forze dell’ordine internazionali. Probabilmente stiamo assistendo al canto del cigno, almeno sotto questo nome.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009