Revil 勒索软件运营商正在瞄准新的受害者

全球网络安全资讯2021-09-13 09:59:04

9 月 7 日,REvil 勒索软件团伙的服务器在关闭大约两个月后重新上线。许多研究人员立即注意到了这种情况,我也是。勒索软件团伙的暗网泄漏站点(也称为 Happy Blog)已重新上线,而在撰写本文时站点解码器 [.]re 仍处于离线状态。

目前尚不清楚 REvil 团伙是否恢复运营,或者服务器是否被执法部门打开。

现在我们可以确认REvil勒索软件团伙已经全面恢复活动,该团伙正在瞄准新闻受害者并泄露被盗文件。

7 月 2 日,REvil 勒索软件团伙 袭击了 Kaseya 基于云的 MSP 平台, 影响了 MSP 及其客户。

REvil 勒索软件运营商最初破坏了 Kaseya VSA 的基础设施,然后推出了 VSA 内部部署服务器的恶意更新,以在企业网络上部署勒索软件。

该组织要求提供价值 7000 万美元的比特币来解密所有受Kaseya 供应链勒索软件攻击影响的系统 。

这次袭击引起了媒体和警察当局的注意,增加了对该组织的压力。

从 7 月 13 日开始,REvil 勒索软件团伙使用的基础设施和网站神秘地无法访问。Tor 泄漏站点、支付网站“decoder[.]re”及其后端基础设施同时下线。

据 Bleeping Computer 报道,9 月 9 日,有人将 9 月 4 日编译的新 REvil 勒索软件样本上传 到 VirusTotal。这显然证明了该团伙恢复了他们的活动,该组织还将俄亥俄州光栅公司添加到了他们泄密地点的受害者名单中。

BleepingComputer 还注意到,该组织回归后,一位名为“REvil”的新公众代表开始在网络犯罪论坛上发帖。REvil 代表表示,该团伙在他们之前的团伙代表 Unknown 可能被捕并且服务器遭到破坏后暂时关闭了其业务。

软件勒索
本作品采用《CC 协议》,转载必须注明作者和本文链接
美国联邦调查局今天表示,自2021年6月以来,臭名昭著的Hive勒索软件团伙已经从一千多家公司成功勒索了大约1亿美元。为了帮助防御者发现与Hive关联的恶意活动,减少或消除此类事件的影响,联邦调查局分享了Hive破坏指标和战术、技术和程序。目前,联邦机构不鼓励支付赎金,因为这很可能会鼓励其他攻击者加入赎金软件的攻击,并敦促受害者向他们当地的联邦调查局外地办事处或CISA报告Hive攻击。
Qyick 勒索软件2022 年 8 月末,研究人员发现一个名为 lucrostm 的用户在地下犯罪论坛上宣传一种名为 Qyick 的新型勒索软件。BlackCat 背后的开发者于 2021 年 12 月初首次被发现在俄罗斯地下犯罪论坛上进行宣传
哥斯达黎加政府因勒索攻击宣布进入“国家紧急状态”这是2022上半年最值得关注的攻击事件之一。作为全美第二大学区,LAUSD 官员在本次事件中处于高度戒备状态。专业人员在 LAUSD 系统上发现了一个已被 TrickBot 网银木马入侵的设备。LAUSD 有服务超60万名学生,暗示了这次袭击的潜在影响巨大。确保即便遭遇勒索软件攻击也无法感染备份数据。
双重勒索攻击的同比增长935%,超过2300家公司的数据发布在勒索软件勒索网站上。
随着世界经历重大动荡,企业在流感大流行期间面临的威胁规模呈指数级增长。从根本上说,威胁行为者没有创新:相反,他们推进了对已经使用的工具的使用,并稍作修改,以利用定义不断变化的时代的不稳定因素。
‍2021钓鱼攻击增长51%,越来越多来自非邮件渠道
事件报道根据CNBC透露的消息,暗网中所有跟REvil勒索软件团伙相关的网站从7月13日开始就全部神秘消失了
日前,Zscaler 安全威胁实验室发布了最新版《2023年全球勒索软件报告》,对当前勒索软件的威胁态势和发展趋势进行了研究分析。报告研究人员认为,相比以加密数据为主的传统勒索攻击模式,新一代的无加密(Encryptionless)勒索攻击是一个需要企业组织重点关注的趋势。
据区块链分析公司Chainaanalysis 的调查结果,勒索软件攻击已成为 2023 年唯一增长的基于加密货币的犯罪行为,网络犯罪分子的勒索金额比一年前增加了近 1.758 亿美元。
但是,关键在于:DarkSide为他们攻击的公司定制了可执行的勒索软件
全球网络安全资讯
暂无描述