REvil betrügt seine eigenen Mitglieder

In den letzten Monaten war die Welt der Cyberkriminellen voller Gerüchte, dass die Führung von REvil, eine der berüchtigtsten Ransomware-Gruppen, seine eigenen Mitglieder betrügen. Die Informationen, die nur für den begrenzten Personenkreis bekannt waren, sind nun nach der Veröffentlichung mehrerer Cybersicherheitsberichte der Öffentlichkeit zugänglich.

REvils geheime Hintertür

Cybersicherheitsexperte Yelisey Boguslavski, Forschungsleiter bei der Cyber-Risiko-Präventionsfirma Advanced Intelligence, teilte auf seiner Linkedin-Seite die Informationen über das Programm, das in Aktion war. Cyber-Sicherheitsspezialisten wussten bereits, dass diese Ransomware-Gruppe Doppel-Chats verwendet. Aber in diesem Bericht wurden neue Beweise entdeckt. Eine spezielle Hintertür könnte Dateien heimlich entschlüsseln. Es wurde eine Art Umweg geschaffen und das Geld ging an andere als den Partner selbst. Ebenfalls, Er fügte hinzu, nach der Untersuchung der neuesten Beispiele scheint es, als ob nach der Reaktivierung Ransomware-Malware aus der Hintertür gesäubert wurde.

„Anscheinend wurden die neuen Muster überarbeitet und die Hintertür ausgeräumt, jedoch, es ist ein signifikanter Beweis für die Praktiken von REvil als Affiliate-Betrüger. Diese Beweise korrelieren mit der Herangehensweise des Untergrunds an REvil als eine gesprächige und ständig lügende Gruppe, der weder die Community noch ihre eigenen Mitglieder vertrauen sollten“ – Yelisey Boguslavski auf seiner Linkedin-Seite1

Ein Hacker namens Signature teilte seinen Verdacht in einem Forum mit, in dem er den Fall erzählte, wie das Opfer zu zahlen bereit war 7 Millionen Dollar und plötzlich endete das Gespräch plötzlich irgendwie; er denkt, dass einer der Operatoren von Revil das Gespräch übernommen hat. Leute, die mit den Revils verbunden waren, teilen ähnliche Vermutungen.

Wer REvil ist?

REvil, auch bekannt als Sodin oder Sodinokibi, ist eine Ransomware-as-a-Service (RAAS) Geschäftsmodell, das eine elterliche Zentrale hat, die Malware herstellt, und Partner, die einen schmutzigen Job bei Verhandlungen und Verschlüsselungssystemen machen. In diesem Sommer geriet die Gruppe bereits an die Spitze der Schlagzeilen, als die Arbeit eines großen Fleischlieferanten JBS und des Kraftstofflieferanten Colonial Pipeline lahmgelegt wurde. Auch der IT-Anbieter Kaseya war von der Bande betroffen und kurz darauf ging die Ransomware-Plattform offline. Vor nicht allzu langer Zeit haben viele Cybersicherheitsforscher berichtet, dass die REvil ihre Arbeit wieder aufgenommen hat.

REvil Lösegeldforderung
REvil-Ransomware-Lösegeldnotiz

Die übliche Arbeitsweise der REvil-Partner besteht darin, dass sie eine Nutzlast erhalten, um das Opfer zu infizieren, und es ist dann die Aufgabe der Partner, im Netzwerk zu graben, um die Ransomware-Präsenz zu sichern. Die nächste Stufe kommt, wenn die Verhandlungen über Lösegeldzahlungen im Gange sind, dann die Partner, die die ganze harte Arbeit leisten, um das Opfer im Namen der Ransomware-Gruppe zu kontaktieren, Nimm alle 70 Prozent vom Einkommen und die anderen 30 Prozent gehen an die REvil-Führung.

  1. https://www.linkedin.com/feed/update/urn:Bei der:Aktivität:6845837344713519104/

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"