REvil은 자체 회원을 사기

지난 몇 달 동안 사이버 범죄 세계는 REvil의 리더십이, 가장 악명 높은 랜섬웨어 그룹 중 하나, 회원을 속이다. 제한된 수의 사람들에게만 알려졌던 정보가 여러 사이버 보안 보고서가 게시된 후 이제 대중에게 공개됩니다..

REvil의 비밀 백도어

사이버 보안 전문가 Yelisey Boguslavski, 사이버 위험 방지 회사 Advanced Intelligence의 연구 책임자, 자신의 Linkedin 페이지에서 실행 중인 계획에 대한 정보를 공유했습니다.. 사이버 보안 전문가는 이 랜섬웨어 그룹이 이중 채팅을 사용한다는 것을 이미 알고 있었습니다.. 그러나 이 보고서에서 새로운 증거가 발견되었습니다.. 특별한 백도어가 비밀리에 파일을 해독할 수 있습니다.. 일종의 우회로가 생겨 그 돈이 계열사가 아닌 다른 사람들에게 갔다.. 또한, 그는 최신 샘플을 조사한 후 재활성화 랜섬웨어 맬웨어가 백도어에서 제거된 것처럼 보인다고 덧붙였습니다..

“새 샘플을 다시 작업하고 백도어를 청소한 것 같습니다., 하나, REvil의 제휴 사기꾼 관행에 대한 중요한 증거입니다.. 이 증거는 커뮤니티나 자체 회원이 신뢰해서는 안 되는 수다스럽고 끊임없이 거짓말을 하는 그룹으로서 REvil에 대한 언더그라운드의 접근 방식과 관련이 있습니다.” — Yelisey Boguslavski의 Linkedin 페이지1

서명이라는 이름의 해커는 한 포럼에서 피해자가 지불할 준비가 된 방법에 대해 자신의 의심을 공유했습니다. 7 백만 달러와 갑자기 대화가 갑자기 어떻게 든 종료되었습니다.; 그는 Revil의 오퍼레이터 중 한 명이 대화를 가져갔다고 생각합니다.. Revils의 계열사였던 사람들은 비슷한 의혹을 공유합니다..

레빌은 누구인가?

소딘(Sodin) 또는 소디노키비(Sodinokibi)라고도 알려진 REvil은 서비스형 랜섬웨어입니다. (RAAS) 악성코드를 만드는 모회사와 교섭 및 암호화 시스템의 더러운 작업을 수행하는 계열사가 있는 비즈니스 모델. 이번 여름에 이 그룹은 주요 육류 공급업체인 JBS와 연료 공급업체인 Colonial Pipeline의 작업이 마비되면서 헤드라인에 이미 올라갔습니다.. IT 제공업체 Kaseya도 갱단의 영향을 받았고 그 직후 랜섬웨어 플랫폼이 오프라인 상태가 되었습니다.. 얼마 전 많은 사이버 보안 연구원들이 REvil이 작업을 재개했다는 보고를 했습니다..

REvil 몸값 메모
REvil 랜섬웨어 랜섬노트

REvil의 계열사의 일반적인 작업 방식은 피해자를 감염시키기 위해 페이로드를 얻은 다음 계열사가 랜섬웨어 존재를 보호하기 위해 네트워크를 파헤치는 것입니다.. 다음 단계는 몸값 지불에 대한 협상이 진행 중이고 계열사 다음 단계입니다., 랜섬웨어 그룹을 대신하여 피해자에게 연락하기 위해 모든 노력을 기울이는 사람, 모든 것을 가져라 70 소득 및 기타의 퍼센트 30 퍼센트는 REvil의 리더십으로 이동합니다.

  1. HTTPS://www.linkedin.com/feed/update/urn:~에서:활동:6845837344713519104/

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼