레빌 헤더

레빌 랜섬웨어 개발자들은 다양한 분야에서 전 세계 대기업을 강탈하여 1 년에 1 억 달러 이상을 벌었다고 말합니다.

그들은 이익에 의해 구동하고 자신의 랜섬웨어 서비스에서$20 억 만들고 싶어,부의 추구에 가장 유리한 동향을 채택.

가입은 무거운 짐을

A REvil 담당자를 사용하는 별칭을”UNKN’알 수 없음에서”사이버 범죄 포럼 얘기하는 기술 블로그 러시아 OSINT 제공하는 몇 가지 정보에 대한 그룹의 활동과 어우러져 그들이 가게에서 미래를 위해.

오늘날 거의 모든 랜섬웨어 갱들과 마찬가지로 레빌은 랜섬웨어로서의 서비스를 운영합니다. 이 모델에 따라 개발자는 파일 암호화 악성 코드를 제휴사에게 제공하여 피해자로부터 강탈 된 돈에서 사자의 몫을 얻습니다.

레빌과 함께 개발자는 20-30%를 차지하고 나머지 유료 몸값은 기업 네트워크에서 공격을 실행하고 데이터를 훔치고 랜섬웨어를 폭발시키는 계열사로 이동합니다.

“대부분의 작업은 유통 업체에 의해 수행 및 랜섬웨어는 단지 도구입니다,그래서 그들은 공정한 분할 생각,”레빌 대표,알 수없는,러시아 오신트 말했다.

이것은 개발자가 몸값 금액을 설정하고 협상을 진행하며 나중에 계열사와 분할 된 돈을 모으는 것을 의미합니다.

희생자들의 긴 명단

사이버 범죄 작전은 트래블엑스,그루브먼 샤이어 마이셀라스&색스,브라운-포먼,씨체인지 인터내셔널,시루원,아르텍 정보시스템즈,알바니 국제공항,케네스 콜,게디아 자동차 그룹 등에서 컴퓨터를 암호화하고 있다.

알 수없는 레빌 계열사는 수정 프로그램을 사용할 수있게 된 후 몇 달 동안 패치되지 않은 상태로 남아있는 펄스 시큐리티의 취약점을 악용하여 단 3 분 만에 트래블 렉스와 지에스플랩의 네트워크를 침해 할 수 있다고 말한다.

짹짹
출처:잘못된 패킷

레빌의 공개 대표는 신디케이트가”주요 게임 회사”의 네트워크를 강타했으며 곧 공격을 발표 할 것이라고 말했습니다.

그들은 또한 레빌이 9 월에 칠레의 공공 은행 인 방코 스타도에 대한 공격에 책임이 있다고 말한다. 이 사건은 하루 동안 모든 지점을 폐쇄하는 은행을 묻는 메시지가 있지만,온라인 뱅킹,앱 및 현금 지급기에 영향을 미치지 않았다.

여러 조직의 네트워크에 액세스할 수 있는 매니지드 서비스 제공업체와 함께,레빌의 가장 수익성이 높은 목표는 보험,법률 및 농업 부문의 기업들이다.

이 취약점을 악용하는 경우 취약점을 악용할 수 있습니다. 이를 통해 윈도우 서버를 실행하는 시스템에서 원격 코드를 실행할 수 있습니다(2012,2012 아르 자형 2,2016 및 2019).

새로운 돈 버는 길

레빌은 처음에 암호화 된 파일의 잠금을 해제하기 위해 몸값을 지불 한 피해자로부터 이익을 얻었습니다. 공격자는 백업 서버를 잠그기 때문에 피해자는 복구 할 수있는 옵션이 거의 없었으며 지불하는 것이 가장 빠른 방법이었습니다.

랜섬웨어 사업은 작년에 운영자가 침입 한 네트워크에서 데이터를 훔칠 수있는 기회를 보았고 회사에 훨씬 더 나쁜 영향을 미칠 수있는 손상 누출로 피해자를 위협하기 시작했을 때 변경되었습니다.

시간이 오래 걸리고 상당한 차질을 초래하더라도 대기업은 오프라인 백업에서 암호화된 파일을 복구할 수 있습니다. 공공 공간에 민감한 데이터를 보유하거나 이해 관계자에게 판매하는 것은 재건하기 어려운 경쟁 우위와 평판 손상을 잃는 것과 동의어가 될 수 있습니다.

이 방법은 레빌은 이제 암호 해독 몸값보다 도난당한 데이터를 게시하지에서 더 많은 돈을 벌 수 있도록 유리한 것으로 판명.

알 수없는 세 피해자 중 하나는 현재 회사 데이터의 유출을 방지하기 위해 몸값을 지불 할 의사가 있다고 말한다. 이 랜섬 사업의 다음 단계가 될 수 있습니다.

레빌은 또한 돈을받을 확률을 높이기 위해 고안된 또 다른 전술을 채택 할 생각이다.

썬 크립트 랜섬웨어는 최근 협상을 중단 한 회사에서 이러한 전술을 사용했습니다. 공격자들은 디도스 공격을 개시하고 협상이 재개될 때 이를 종결했다는 점을 분명히 했다. 레빌은 이 아이디어를 구현할 계획이다.

레빌의 돈 버는 모델은 효과가 있으며 갱단은 이미 금고에 많은 것을 가지고 있습니다. 새로운 계열사에 대한 검색에서 그들은 러시아어를 사용하는 포럼에 1 백만 달러를 비트 코인으로 입금했습니다.

포럼 사용자

이 움직임은 그들의 작업이 많은 이익을 창출한다는 것을 보여주기 위해 고안되었습니다. 알 수없는에 따르면,이 단계는 악성 코드를 배포 할 수있는 새로운 혈액을 모집하는 것입니다,랜섬 장면은 전문 사이버 범죄자와 가장자리에 가득 차있다.

레빌 개발자들은 트럭부분을 가지고 있지만,독립국가연방(구소련 국가)지역의 경계에만 국한되어 있다.

그 이유는 전 세계의 법 집행 기관으로부터 수사를 촉발시킨 많은 유명 피해자를 공격하는 것입니다. 따라서 여행은 개발자가 기꺼이 감수하지 않는 위험입니다.

레빌 이전 코드를 기반으로 구축

이 랜섬웨어 신디케이트는 소딘 또는 소디노키비라고도하지만 레빌이라는 이름은 레지던트 이블 영화에서 영감을 받아 랜섬웨어 이블을 의미합니다.

그들의 맬웨어는 2019 년 4 월에 처음 발견되었으며 간드 크랩 랜섬웨어가 가게를 닫은 직후 숙련 된 해커(엘리트 침투 테스터)를 찾기 시작했습니다.

알 수없는 그룹은 처음부터 파일 암호화 악성 코드를 생성하지만,소스 코드를 구입하고 더 효과적으로 만들기 위해 그 위에 개발하지 않은 것을 말한다.

그것은 타원 곡선 암호화를 사용합니다. 알 수없는이 계열사가 미로 또는 잠금 비트와 같은 다른 라스 작업을 통해 레빌을 선택하는 이유 중 하나라고 말한다.

간드크랩 개발자들은 사업을 중단하기 전에 1 억 5 천만 달러를 벌었고,전체 작업은 20 억 달러 이상의 몸값 지불을 모았다.

분명히,레빌 개발자의 야망은 더 크다.

삑삑컴퓨터는 알 수없는 인터뷰(러시아어)진짜 것을 확인 들었다.

답글 남기기

이메일 주소는 공개되지 않습니다.