随着新的线索出现,专家们想知道:雷维尔回来了吗?

改变是生活的一部分,没有什么会保持太长时间不变,即使是黑客组织,在完全沉默的情况下工作是最危险的。臭名昭著的诽谤勒索软件该团伙与臭名昭著的JBS和Kaseya有联系,在其成员在俄罗斯被捕三个月后重新浮出水面。
俄罗斯国内情报机构FSB已抓获该团伙的14人。在这次逮捕中,发现该团伙的14名成员持有4.26亿卢布、60万美元、50万欧元、计算机设备,并将20辆豪华轿车绳之以法。
REvil勒索软件团伙背景
出于财务动机的网络犯罪威胁集团Gold Southfield控制的勒索软件集团REvil于2019年出现,并在从肉类加工厂JBS勒索1100万美元后迅速蔓延。
REvil将通过向帮助在目标计算机上进行渗透活动的人支付一定比例的赎金,来激励其附属公司为他们实施网络攻击。
2021 7月,在REvil下工作的黑客利用了零日漏洞由Kaseya公司开发的管理服务提供商(MSP)服务。与通常情况一样,这些漏洞尚未修补,因此可供利用。代码更改在全球针对全球30多个MSP和由这些MSP管理的1000个业务网络进行了部署。
黑客将勒索软件出租给其他网络罪犯,以便发生类似的攻击并扰乱他人的活动。据报道,持续的勒索软件攻击是如何进行的,结果表明,大多数黑客组织将勒索软件作为服务,将其服务出租给其他用户(这些用户通常可以轻松访问受害者的系统、网络和其他个人信息)。在美国运营的著名的殖民地输油管道公司遭到REvil的袭击,这是勒索软件服务的一部分。
2021 10月,一项多国执法行动控制了REvil的主要勒索软件相关资源,并捣毁了正在匿名ToR服务器上进行的darknet活动。
但多亏了美俄的合作,REvil帮派被解散,该组织本身也遭到了黑客攻击。该犯罪集团的“快乐博客”网站被迫离线,该网站用于泄露受害者数据和敲诈勒索公司,并为表彰参与成功袭击的成员提供途径。
ReVil卷土重来
根据藤蔓, REvil的Tor站点恢复了活力。
今年4月底,安全研究人员注意到在以前的
经过长时间的平静之后,袭击活动又恢复了。两位研究网络安全黑暗面的研究人员最近在黑暗网络上发现了一个博客,该博客用于发布勒索软件攻击,并诱使其他人参与这一危险趋势。他们还看到消息称,攻击者已自行招募更多幽灵黑客。
勒索软件样本确认返回:
最新的示例使用了更长的GUID类型值,例如
3c852cc8-b7f1-436e-ba3b-c53b7fc6c0e4用于分别跟踪活动和附属身份的SUB和PID选项。
REvil回来了吗你怎么反击?
REvil以其破坏性强的勒索软件而闻名,它的回归意味着企业和个人需要对可能的攻击保持高度警惕。现在判断REvil勒索软件团伙的卷土重来是否会像其前身一样有效还为时过早。
但事实上,在采取行动后不久它就浮出水面,这表明这可能是他们的意图,最好的勒索软件保护和网络安全实践被认为是一种规律。
当谈到保护您的网站免受黑客和犯罪分子攻击时,有几种方法可以使用,其中一些包括:
- 使用自动web应用程序扫描仪,手动渗透测试。
- 实施安全培训计划#8211;您的最终用户和员工应该知道勒索软件威胁以及它是如何启动的。
- 为应用程序用户启用“最低权限”原则将帮助您确保任何人都无法访问其他用户无权访问的应用程序的任何部分,这将允许他们避免任何安全漏洞的发生。
- 确保您的企业不会下载任何附加到传入或传出电子邮件的可执行文件,这样您的网站应用程序就不会受到黑客攻击。
- 为了阻止网络攻击者侵入您的web应用程序,建议配置web应用程序防火墙(WAF)以阻止对恶意IP地址的访问。
- 此外,安装适当的SSL证书以防止中间人攻击,或使用验证客户端安全令牌的登录插件,可以降低遭受数据泄露的风险。
- 获得受信任的网络安全管理服务提供商的支持,如工业面领先于新出现的威胁,并协助解决实时安全问题。确保他们拥有适当的认证,及时了解最新的网络安全新闻,并且在您需要现场协助时随时可用。
结论
如果REvil勒索软件集团恢复攻击,这并不奇怪,因为前世的原始创造者仍然存在。即使是那些被抓到的人也可能在未来再次尝试,如果你想想这些网络骗子准备得有多充分,这尤其可怕。
因为勒索软件而窃取客户的数字身份、服务器和数据文件可能意味着损失大量时间和金钱,因为这些攻击只会随着时间的推移而变得更严重。
此外,保护声誉或避免声誉受损的重要性可以说是不可估量的。因此,企业必须确保其品牌、知识产权和个人或敏感信息受到保护,免受每天使用勒索软件攻击的网络罪犯的攻击。