{"id":2295,"date":"2021-05-17T11:48:38","date_gmt":"2021-05-17T09:48:38","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=2295"},"modified":"2021-05-17T11:48:38","modified_gmt":"2021-05-17T09:48:38","slug":"revil-ransomware-disponibile-la-versione-per-cifrare-server-linux","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/cyber-security-news\/revil-ransomware-disponibile-la-versione-per-cifrare-server-linux\/","title":{"rendered":"REvil Ransomware: disponibile la versione per cifrare Server Linux"},"content":{"rendered":"\n<p style=\"text-align: justify\">Uno dei gruppi leader nel business degli <strong>attacchi con estorsione<\/strong> \u00e8 il gruppo che sviluppa il <strong>Ransomware REvil<\/strong>, gruppo noto con i nomi <a href=\"https:\/\/attack.mitre.org\/groups\/G0115\/\"><strong>Gold Southfield<\/strong><\/a> (<strong>GS<\/strong>), Pinchy Spider. <br \/>Questo gruppo si \u00e8 rapidamente evoluto ed organizzato per attaccare le organizzazioni tramite diversi metodi, inclusa la crittografia dei sistemi (<strong>Ransomware<\/strong>), l&#8217;esfiltrazione dei dati aziendali (<strong>Double-Extortion<\/strong>) e affittando ai propri affiliati l&#8217;intera struttura (<strong>Ransomware-as-a-Service<\/strong>).<\/p>\n\n\n\n<p style=\"text-align: justify\">Ad oggi, il ransomware REvil, era disponibile per i propri affiliati esclusivamente per sistemi <strong>Microsoft Windows<\/strong>. Di recente \u00e8 stato pubblicato su alcuni forum dell&#8217;underground la disponibilit\u00e0 della versione per<strong> sistemi Linux<\/strong> e <strong>NAS<\/strong>:<\/p>\n\n\n\n<figure class=\"wp-block-image alignwide size-large\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/05\/1swKWeOHMI-compress-1024x153.jpg\" alt=\"\" class=\"wp-image-2307\" loading=\"lazy\" \/><\/figure>\n\n\n\n<p style=\"text-align: justify\">Una volta che <strong>GS<\/strong> si concentra su una potenziale vittima, l&#8217;attacco passa a un&#8217;operazione pi\u00f9 sofisticata eseguita da parte di affiliati al programma Ransomware che si fanno strada attraverso le reti compromesse per trovare dati, esfiltrarli e avviare l&#8217;attacco ransomware su quanti pi\u00f9 dispositivi possibili.&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-cover alignwide has-background-dim\" style=\"background-image:url(https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2020\/11\/threat_intel.gif)\"><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<h2 class=\"has-text-align-center wp-block-heading\"><span style=\"background-color:#ffffff\" class=\"has-inline-background\"><span style=\"color:#000000\" class=\"tadv-color\"><strong>THREAT ACTOR: <\/strong><br><strong>Gold Southfield<\/strong><\/span><\/span><\/h2>\n<\/div><\/div>\n\n\n\n<p style=\"text-align: justify\"><br \/>Secondo i dati di X-Force del 2020, si stima che il conteggio totale delle vittime sia di circa 250 organizzazioni. La stima pi\u00f9 prudente colloca le entrate totali del riscatto di Sodinokibi a 123 milioni di dollari nel 2020.<\/p>\n<p style=\"text-align: justify\">Delle 19 organizzazioni di vittime stimate con un fatturato annuo totale di $ 1 miliardo o pi\u00f9, almeno 15 hanno probabilmente pagato un riscatto multimilionario a questo gruppo.<\/p>\n<p style=\"text-align: justify\">I gestori di REvil hanno cercato di reclutare altri affiliati. Un modo per attirare nuovi membri a collaborare con loro \u00e8 ostentare la loro ricchezza, depositando 1 milione di dollari in un forum underground in lingua russa, per assicurare ai membri che ci si pu\u00f2 fidare e che coloro che si uniscono verranno pagati.<\/p>\n<p style=\"text-align: justify\">I tipi di abilit\u00e0 richieste per accedere al programma di affiliazione:<\/p>\n<blockquote>\n<p style=\"text-align: justify\">&#8220;<em>Gruppi che hanno gi\u00e0 esperienza e competenza nei test di penetrazione, che lavorano con MSF (alias MetaSploit Framework) \/ CS (alias Cobalt Strike) \/ Koadic (un framework di post-sfruttamento di Windows e strumento di test di penetrazione), NAS \/ Tape (archiviazione dei dati aziendali e archiviazione), Hyper-V e analoghi dei programmi software elencati &#8230;<\/em> &#8220;<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":2615,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[156,204,240,270,295,327],"class_list":["post-2295","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security-news","tag-gold-southfield","tag-linux","tag-nas","tag-pinchy-spider","tag-revil","tag-sodinokibi"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/2295","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=2295"}],"version-history":[{"count":0,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/2295\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=2295"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=2295"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=2295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}