The infrastructure and websites used by REvil ransomware gang are not reachable
7월 14일 오후 3시경 이후로 Sodinokibi 랜섬웨어 그룹이 사용하는 인프라와 웹사이트가 접속이 불가능한 상태가 되었습니다.
이를 보도한 Bleeping Computer는 아래와 같이 밝혔습니다.
“Sodinokibi(REvil) 랜섬웨어는 랜섬머니 협상 사이트, 랜섬웨어 데이터 유출 사이트, 백엔드 인프라로 사용되는 수 많은 클리어 웹 및 다크웹 사이트를 통해 운영됩니다. 14일 오후 3시경 이후, Sodinokibi 랜섬웨어 작전에 사용된 웹사이트 및 인프라가 이유를 밝히지 않은 채 운영이 중단되었습니다.”
Tor 유출 사이트 및 지불 웹사이트인 “decoder[.]re”와 백엔드 인프라가 동시에 오프라인 상태로 전환되었습니다.
최근 Kaseya 대규모 랜섬웨어 공격 이후 법 집행 기관의 압력을 받아 운영자가 작업을 중단한 것인지, 아니면 법 집행 기관이 수행한 작업의 결과로 인프라가 압수된 것인지는 아직까지 분명히 밝혀지지 않았습니다.
하지만 Sodinokibi에서 사용하는 사이트를 방문했을 때 당국이 인프라를 압수했음을 알리는 웹사이트 배너는 찾을 수 없었습니다.
현재 진행 중인 조사로 인해 범죄자들이 일시적으로 사라지기로 결정했거나, 일부 멤버들이 체포가 두려워 떠나기로 결정했을 가능성도 배제할 수 없습니다.
출처:
https://securityaffairs.co/wordpress/120080/cyber-crime/revil-ransomware-gang-sites-down.html
https://thehackernews.com/2021/07/revil-ransomware-gang-mysteriously.html
HelloKitty 랜섬웨어, VMware ESXi 서버 노려 (0) | 2021.07.16 |
---|---|
패치되지 않은 EOL SonicWall SMA 100 VPN, 랜섬웨어 공격에 취약해 (0) | 2021.07.16 |
BazarLoader, 중첩된 RAR, ZIP 아카이브 통해 침투해 (0) | 2021.07.15 |
중국 <네트워크 제품 보안 취약점 관리규정> 9월 1일 시행 (0) | 2021.07.14 |
마이크로소프트, 윈도우 Hello의 인증 취약점 수정 (0) | 2021.07.14 |
댓글 영역