{"id":18925,"date":"2021-08-08T13:53:16","date_gmt":"2021-08-08T16:53:16","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=18925"},"modified":"2021-08-08T13:53:18","modified_gmt":"2021-08-08T16:53:18","slug":"a-gangue-do-revil-ransomware-desaparece-misteriosamente-apos-ataques-de-alto-nivel","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2021\/08\/exploits\/a-gangue-do-revil-ransomware-desaparece-misteriosamente-apos-ataques-de-alto-nivel\/","title":{"rendered":"A gangue do REvil Ransomware desaparece misteriosamente ap\u00f3s ataques de alto n\u00edvel"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><span><span class=\"\">O REvil, o infame cartel de ransomware por tr\u00e1s de alguns dos maiores ataques cibern\u00e9ticos contra JBS e Kaseya, desapareceu misteriosamente da dark web, levando a especula\u00e7\u00f5es de que a empresa criminosa pode ter sido derrubada.<\/span><\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>V\u00e1rios sites darknet e clearnet mantidos pelo sindicato do crime cibern\u00e9tico vinculado \u00e0 R\u00fassia, incluindo vazamento de dados, extors\u00e3o e portais de pagamento, permaneceram inacess\u00edveis, exibindo uma mensagem de erro &#8220;Onionsite not found&#8221;. <\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"REvil Ransomware\" src=\"https:\/\/thehackernews.com\/images\/--IWKXGwnqO0\/YO7C7Lo_1wI\/AAAAAAAADMQ\/fAmLsRCj4cotLnw-rslU7JJXXEdestmHACLcBGAsYHQ\/s728-e1000\/revil-ransomware-hacking.jpg\" alt=\"REvil Ransomware\" width=\"602\" height=\"314\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/p>\n<p style=\"text-align: justify;\"><span>A <\/span><span>infraestrutura de rede Tor<\/span><span> do grupo na dark web consiste em um blog de vazamento de dados e 22 sites de hospedagem de dados. N\u00e3o est\u00e1 imediatamente claro o que levou a infraestrutura a ser desativada.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>O REvil \u00e9 um dos grupos de ransomware-as-a-service (RaaS) mais prol\u00edficos que apareceu pela primeira vez no cen\u00e1rio de amea\u00e7as em abril de 2019. \u00c9 uma evolu\u00e7\u00e3o do ransomware <\/span><span>GandCrab<\/span><span> , que atingiu os mercados clandestinos no in\u00edcio de 2018.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>\u201cSe o REvil foi permanentemente interrompido, isso marcar\u00e1 o fim de um grupo que foi respons\u00e1vel por mais de 360 \u200b\u200bataques nos setores p\u00fablico e privado dos Estados Unidos somente neste ano\u201d, <\/span><span>comunicou<\/span><span> Brett Callow da Emsisoft .<\/span><\/p>\n<div class=\"ad_two clear\" style=\"text-align: justify;\">\u00a0<\/div>\n<p style=\"text-align: justify;\"><span>O s\u00fabito desenvolvimento vem logo ap\u00f3s um <\/span><span>ataque de ransomware em<\/span><span> larga escala \u00e0 cadeia de suprimentos direcionado ao provedor de servi\u00e7os de tecnologia Kaseya, pelo qual o REvil (tamb\u00e9m conhecido como Sodinokibi) assumiu a responsabilidade e exigiu um resgate de US $70 milh\u00f5es para desbloquear o acesso a sistemas criptografados em troca de um chave de descriptografia universal que desbloquearia todos os dados das v\u00edtimas.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>O desastroso ataque viu a gangue de ransomware criptografar aproximadamente 60 provedores de servi\u00e7os gerenciados (MSPs) e mais de 1.500 empresas downstream usando uma vulnerabilidade de zero-day no software de gerenciamento remoto Kaseya VSA. No final de maio, REvil tamb\u00e9m planejou o ataque ao maior produtor de carne do mundo, JBS, que acabou <\/span><span>pagando\u00a0 $11 milh\u00f5es<\/span><span> aos extorsion\u00e1rios para se recuperarem do incidente.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<div class=\"separator\" style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/thehackernews.com\/images\/-jrVqnaE5vyo\/YO7DdQCdZXI\/AAAAAAAADMY\/TR_vPqSlpRcjiImblnyDAZLh641m3ilZQCLcBGAsYHQ\/s0\/revil-ransomware-tor-network.jpg\" alt=\"\" width=\"623\" height=\"352\" border=\"0\" data-original-height=\"411\" data-original-width=\"728\" \/><\/div>\n<p style=\"text-align: justify;\"><span>A interrup\u00e7\u00e3o tamb\u00e9m coincide com o <\/span><span>telefonema<\/span><span> do presidente dos EUA, Joe Biden, com o presidente russo, Vladimir Putin, na semana passada, pressionando este \u00faltimo a tomar medidas para interromper grupos de ransomware que operam no pa\u00eds, enquanto alerta sobre uma a\u00e7\u00e3o retaliat\u00f3ria para defender a infraestrutura cr\u00edtica.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>&#8220;A situa\u00e7\u00e3o ainda est\u00e1 se desenrolando, mas as evid\u00eancias sugerem que o REvil sofreu uma remo\u00e7\u00e3o planejada e simult\u00e2nea de sua infraestrutura, seja pelos pr\u00f3prios operadores ou por meio de a\u00e7\u00f5es da ind\u00fastria ou de aplica\u00e7\u00e3o da lei&#8221;, disse John Hultquist da FireEye Mandiant <\/span><span>\u00e0<\/span><span> CNBC.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Parece que o Happy Blog do REvil foi retirado do ar por volta da 1h nesta ter\u00e7a-feira, com o vx-underground <\/span><span>observando<\/span><span> que o representante p\u00fablico do grupo, Unknown, n\u00e3o postou em f\u00f3runs de hackers populares como Exploit e XSS desde 8 de julho.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Posteriormente, um representante do ransomware LockBit <\/span><span>postou<\/span><span> no <\/span><span>f\u00f3rum de hackers de l\u00edngua russa XSS<\/span><span> que a infraestrutura de ataque do REvil recebeu uma solicita\u00e7\u00e3o legal do governo, fazendo com que os servidores fossem desmontados. &#8220;REvil foi banido do XSS&#8221;, vx-underground <\/span><span>acrescentou mais tarde<\/span><span> .<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>N\u00e3o \u00e9 incomum para grupos de ransomware irem para o subsolo ap\u00f3s incidentes altamente divulgados. Depois que a gangue DarkSide atacou Colonial Pipeline em maio, as operadoras <\/span><span>anunciaram<\/span><span> planos de encerrar seu programa de afiliados RaaS para sempre, alegando que seus servidores foram apreendidos por uma ag\u00eancia de aplica\u00e7\u00e3o da lei desconhecida, levantando quest\u00f5es sobre se o grupo realmente se aposentou ou mudou de marca sob um novo nome.<\/span><\/p>\n<div class=\"ad_two clear\" style=\"text-align: justify;\">\u00a0<\/div>\n<p style=\"text-align: justify;\"><span>Essa teoria foi validada algumas semanas depois, quando o Departamento de Justi\u00e7a dos EUA <\/span><span>revelou<\/span><span> no m\u00eas passado que foi capaz de recuperar a maior parte do dinheiro pago pela Colonial Pipeline ao grupo DarkSide por meio de uma an\u00e1lise das trilhas de bitcoin.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>O fechamento inexplicado de REvil, de forma semelhante, pode muito bem ser um caso de aposentadoria planejada, ou um rev\u00e9s tempor\u00e1rio, for\u00e7ando-o a aparentemente se desfazer apenas para eventualmente se recompor sob uma nova identidade de modo a atrair menos aten\u00e7\u00e3o, ou uma consequ\u00eancia de um aumento internacional escrut\u00ednio na esteira da crise global de ransomware.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Se realmente for descoberto que o grupo encerrou permanentemente as opera\u00e7\u00f5es, a mudan\u00e7a est\u00e1 fadada a deixar os alvos do grupo em apuros, sem meios vi\u00e1veis \u200b\u200bpara negociar resgates e obter as chaves de descriptografia necess\u00e1rias para recuperar o controle de seus sistemas, portanto, permanentemente bloqueando-os de seus dados.<\/span><\/p>\n<p>\u00a0<\/p>\n<div id=\"tw-target-text-container\" class=\"tw-ta-container F0azHf tw-nfl\" tabindex=\"0\">\n<p id=\"tw-target-text\" class=\"tw-data-text tw-text-large XcVN5d tw-ta\" style=\"text-align: justify;\" data-placeholder=\"Tradu\u00e7\u00e3o\"><span class=\"Y2IQFc\" lang=\"pt\">&#8220;Eu n\u00e3o sei o que isso significa, mas de qualquer maneira, estou feliz!&#8221; comunicou Katie Nickels, diretora de intelig\u00eancia da Red Canary. &#8220;Se for uma derrubada do governo &#8211; incr\u00edvel, eles est\u00e3o agindo. Se os atores voluntariamente silenciarem, excelente, talvez eles estejam com medo.&#8221;<\/span><\/p>\n<\/div>\n<p data-placeholder=\"Tradu\u00e7\u00e3o\">\u00a0<\/p>\n<p data-placeholder=\"Tradu\u00e7\u00e3o\">Este artigo \u00e9 uma tradu\u00e7\u00e3o de <a href=\"https:\/\/thehackernews.com\/2021\/07\/revil-ransomware-gang-mysteriously.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2021\/07\/revil-ransomware-gang-mysteriously.html<\/a>\u00a0\u00a0 (Autor: <span class=\"author\">Ravie Lakshmanan<\/span>)<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>O REvil, o infame cartel de ransomware por tr\u00e1s de alguns dos maiores ataques cibern\u00e9ticos contra JBS e Kaseya, desapareceu misteriosamente da dark web, levando a especula\u00e7\u00f5es de que a empresa criminosa pode ter sido derrubada. \u00a0 V\u00e1rios sites darknet e clearnet mantidos pelo sindicato do crime cibern\u00e9tico vinculado \u00e0 R\u00fassia, incluindo vazamento de dados, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":18927,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21],"tags":[],"class_list":["post-18925","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18925","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=18925"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18925\/revisions"}],"predecessor-version":[{"id":18930,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18925\/revisions\/18930"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/18927"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=18925"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=18925"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=18925"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}