REvil lurer på at det er sine egne medlemmer

De siste månedene har cyberkriminelle verden vært full av rykter om REvils ledelse, en av de mest beryktede ransomware -gruppene, lure sine egne medlemmer. Informasjonen som bare var kjent for det begrensede antallet mennesker er nå tilgjengelig for allmennheten etter at flere cybersikkerhetsrapporter er publisert.

REvils hemmelige bakdør

Cybersikkerhetsekspert Yelisey Boguslavski, forskningssjef ved det cyberrisikoforebyggende firmaet Advanced Intelligence, delte på sin Linkedin -side informasjonen om opplegget som var i aksjon. Cybersikkerhetsspesialister visste allerede at denne ransomware -gruppen brukte doble chatter. Men i denne rapporten ble det funnet nye bevis. En spesiell bakdør kan dekryptere filer i hemmelighet. Det ble opprettet en eller annen omvei og pengene gikk til andre enn tilknyttede selskaper selv. Også, han la til etter undersøkelse av de nyeste prøvene det virker som etter at reaktiveringsprogrammet for ransomware ble renset fra bakdøren.

"Det ser ut til at de nye prøvene ble omarbeidet og bakdøren ble renset, derimot, det er et betydelig bevis på REvils praksis som tilknyttede svindlere. Dette beviset korrelerer med undergrunns tilnærming til REvil som en pratsom og evig løgnaktig gruppe som ikke bør stole på av samfunnet eller av sine egne medlemmer. " - Yelisey Boguslavski på sin LinkedIn -side1

En hacker som gikk under navnet Signature delte sine mistanker på et forum som fortalte saken om hvordan offeret var klar til å betale 7 millioner dollar og plutselig tok samtalen brått slutt; han tror at en av Revils operatører tok samtalen. Folk som var tilknyttet Revils deler lignende mistanker.

Hvem REvil er?

REvil også kjent som Sodin eller Sodinokibi er en ransomware-as-a-service (RAAS) forretningsmodell som har en foreldresentral som lager skadelig programvare og tilknyttede selskaper som gjør en skitten jobb med forhandlinger og krypteringssystemer. I sommer kom gruppen allerede til toppen av overskriftene da arbeidet til en stor kjøttleverandør JBS og drivstoffleverandør Colonial Pipeline ble lammet. IT -leverandøren Kaseya ble også påvirket av gjengen, og like etter gikk ransomware -plattformen offline. For ikke lenge siden har mange cybersikkerhetsforskere rapportert at REvil gjenopptok arbeidet sitt.

REvil løsepenger
REvil ransomware ransom note

Den vanlige måten å jobbe for REvils tilknyttede selskaper er at de får en nyttelast for å infisere offeret, og det er deretter oppgaven for partnerne å grave i nettverket for å sikre ransomware -tilstedeværelsen. Den neste fasen kommer når forhandlingene om løsepenger er i gang og deretter tilknyttede selskaper, som gjør alt det harde arbeidet med å kontakte offeret på vegne av ransomware -gruppen, få alt 70 prosent fra inntekten og den andre 30 prosent vil gå til REvils ledelse.

  1. https://www.linkedin.com/feed/update/urn:på:aktivitet:6845837344713519104/

Polina Lisovskaya

Jeg jobber som markedssjef i mange år nå og elsker å søke etter interessante emner for deg

Legg igjen et svar

Tilbake til toppen-knappen