REvil é hackeado por forças policiais dos EUA e sai do ar

Operação policial feita com a ajuda de vários países localizou e capturou vários servidores de comando e controle
Da Redação
22/10/2021

Uma operação internacional liderada pelo FBI localizou e capturou servidores de comando e controle e também o site do ransomware REvil (ou Sodinokibi). Numa entrevista no final da tarde de ontem, o conselheiro de crimes cibernéticos do Serviço Secreto dos EUA, Tom Kellermann, mencionou uma operação conjunta de países com interesses semelhantes que realizaram as ações contra vários grupos de cibercriminosos. Os primeiros alvos a serem neutralizados foram do grupo REvil, conhecido por lançar ataques de ransomware contra várias organizações dos Estados Unidos.

Veja isso
FBI tinha chave do REvil para centenas de vítimas
Bitdefender libera chave para REvil/Sodinokibi

Um especialista em segurança chamado Dmitry Smilyanets compartilhou no Twitter uma série de mensagens de um operador do REvil chamado “0_neday”, dizendo que os cibercriminosos estavam discutindo no fórum XSS a remoção dos servidores. Ele disse que os servidores do grupo foram hackeados por pessoas desconhecidas e que ele estava “fora do jogo”.

Os operadores do grupo REvil e de outros ransomwares se tornaram alvos de prioritários das forças policiais dos EUA a partir de maio de 2021, após o ataque do grupo BlackMatter ao Colonial Pipeline, maior oleoduto da costa leste do país. Em julho deste ano, o REvil já havia sido forçado a restringir suas atividades na dark web, como resultado de uma operação internacional de combate ao cibercrime.

Com agências de notícias internacionais

Compartilhar:

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA [email protected] NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)