Redazione RHC : 29 Gennaio 2022 13:32
Nonostante i recenti arresti di sospetti del gruppo di cyber-estorsionisti REvil (Sodinokibi), la loro attività non è affatto diminuita, secondo la società di sicurezza informatica ReversingLabs.
Timeline della cyber gang REvil dal blog.reversinglabs.com
Sono trascorse due settimane da quando l’FSB ha annunciato che REvil è stata liquidata “su richiesta degli Stati Uniti”, ma l’impresa RaaS è ancora fiorente.
Prova la Demo di Business Log! L'Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Secondo gli esperti, l’arresto dei 14 presunti membri non ha avuto alcun effetto sul ritmo delle sue operazioni.
Nel novembre 2021, Europol ha annunciato l’arresto di sette persone sospettate di essere coinvolte in attacchi informatici tramite il ransomware REvil e GandCrab. All’epoca, ReversingLabs registrava una media di 47 nuove infezioni da REvil al giorno (326 a settimana).
Questa cifra è molto più alta rispetto a settembre (43 contagi al giorno – 307 a settimana) e ottobre (22 contagi al giorno – 150 a settimana), quando REvil è andato improvvisamente offline, ma significativamente inferiore rispetto a luglio (87 contagi al giorno ), ovvero 608 a settimana).
Dai recenti arresti di presunti membri del gruppo in Russia, il numero di nuovi contagi al giorno è passato da 24 (169 a settimana) a 26 (180 a settimana).
Attività nel tempo della cyber gang REvil dal blog.reversinglabs.com
È probabile che l’azione coordinata delle forze dell’ordine contro REvil abbia solo un impatto a breve termine sull’organizzazione RaaS. Pertanto.
Pertanto, per sradicare completamente il gruppo di criminali informatici, saranno necessarie misure molto più stringenti, data la sua struttura ramificata, in cui gli affiliati effettuano gli attacchi e ricevono un riscatto dalle vittime.
In altre parole, l’eliminazione dei primi sviluppatori, non influirà in modo sostanziale sulla spina dorsale della RaaS e il gruppo continuerà le sue operazioni come se nulla fosse.
D’altra parte, se viene eliminata solo la spina dorsale, gli affiliati potranno comunque continuare ad utilizzare il malware per i loro loschi scopi.
In un recente scambio con l’intelligenza artificiale Grok 3, è emerso un tema delicato e controverso: la pena di morte e chi, tra le persone viventi oggi in America, potrebbe meritarla per...
Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli at...
Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsof...
Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene off...
Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poc...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006