▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

REvil: FBI blocca i server, cybercrime organizza la rappresaglia

L'attività di contrasto al cyber crime mette a segno un colpo basso ai danni del gruppo ransomware REvil. I criminali informatici rispondono con una chiamata alle armi per colpire gli Stati Uniti.

Tecnologie/Scenari

La scorsa settimana le attività del gruppo ransomware REvil sono state messe ko da un'azione congiunta di FBI, Cyber Command del Pentagono, servizi segreti statunitensi e la collaborazione di alcuni alleati. La risposta del cybercrime non si è fatta attendere: il collettivo ransomware Groove ha chiamato a raduno i gruppi ransomware esortandoli ad attaccare gli USA per rappresaglia.

Tutto è iniziato il 17 ottobre scorso, quando una persona non precisata ha dirottato il portale di pagamento Tor e il blog con le rivendicazioni di REvil. L'autore resta tuttora sconosciuto. In seguito le forze dell'ordine sopra citate hanno interrotto le attività online del gruppo ransomware. Non è dato sapere se i due eventi fossero collegati.

Sta di fatto che il risultato ottenuto è l'ennesima interruzione delle attività di REvil, dopo quella immediatamente successiva all'attacco alla supply chain di Kaseya. Sembra proprio che la svolta sia arrivata con questo evento: a un certo punto era emerso un decryptor universale per sbloccare i dati di tutti i clienti coinvolti, la cui provenienza non era stata chiarita.


L'attività di intelligence

Secondo l'agenzia di stampa Reuters, l'FBI avrebbe ottenuto il decryptor universale prima di quando è stato consegnato a Kaseya, ma che lo avesse tenuto segreto per non compromettere l'attività di intelligence in corso. Almeno un membro del collettivo ha denunciato online di essere stato braccato per settimane da specialisti informatici dell'intelligence. Alla fine le forze dell'ordine sono riuscite a violare l'infrastruttura di rete di REvil e a ottenere il controllo di alcuni dei server.

Non solo: sempre dalla Reuters si apprende che quando i criminali informatici hanno ripristinato i sistemi da un backup collegato alla rete, hanno inconsapevolmente riavviato anche i sistemi che erano ormai sotto il controllo delle forze dell'ordine. Un'imprudenza che ha rivoltato contro di loro la stessa arma che usano negli attacchi ransomware.

La rappresaglia

Il successo dell'azione di contrasto al cybercrime ha spinto il gruppo ransomware Groove a chiedere agli altri collettivi ransomware di attaccare gli interessi degli Stati Uniti. L'appello, pubblicato su un blog in lingua russa del dark web, invita a interrompere la competizione fra bande rivali e a unire le forze per combattere gli Stati Uniti.


Una reazione di rabbia, accompagnata dalla paura. È evidente che le scelte statunitensi stiano dando dei frutti, ma anche che l'alleanza sottoscritta alla Counter-Ransomware Initiative non sia passata inosservata al cyber crime. In un altro passaggio della comunicazione dei criminali, c'è infatti un chiaro riferimento: non prendere di mira le aziende cinesi, poiché i gruppi ransomware potrebbero avere bisogno del Paese come rifugio sicuro se la Russia dovesse prendere posizione contro i cyber criminali che operano sul suo territorio. Ossia se la Russia esaudisse la richiesta dei Paesi occidentali.

Le prossime mosse

Le prossime mosse di questa pericolosa partita a scacchi sono imprevedibili. Al momento non si sa quanti attori siano in gioco. Quanti gruppi ransomware abbiano risposto all'appello di Groove, quante persone siano coinvolte a difesa degli asset occidentali fra istituzioni e aziende private. L'azione congiunta che ha compromesso momentaneamente REvil ha dimostrato che la politica adottata sta funzionando. E che la strategia politica perseguita con la richiesta di collaborazione al Cremlino spaventa, ma la risposta di Putin è tutt'altro che scontata.

Manca ancora la concretizzazione di questo lavoro, che è tutt'altro che semplice da ottenere. La mancanza di arresti comporterà l'ennesimo rimpasto dei gruppi criminali. Inoltre non è dato sapere quali obiettivi verranno scelti per la controffensiva, e quanto occorrerà per preparare gli attacchi. Quel che è certo è che ci vorrà molto tempo per conoscere un vincitore, sempre che alla fine ce ne sarà uno.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?
Lug 18
Ready Informatica Training Online | Cove Data Protection di N-able
Lug 23
Ready Informatica Training Tecnico Avanzato | Parallels RAS
Lug 23
Webinar - Selezione del personale: Un caso pratico HR con DocuWare

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1