Kelompok REvil Muncul Kembali Setelah Berbulan-bulan Tidak Aktif


Analisis sampel ransomware baru menunjukkan bahwa operasi ransomware terkenal yang dikenal sebagai REvil (alias Sodin atau Sodinokibi) telah kembali setelah tidak aktif selama 6 bulan.


"Analisis sampel ini mengungkapkan bahwa pengembang memiliki akses ke kode sumber REvil, memperkuat kemungkinan bahwa kelompok ancaman telah muncul kembali," kata pakar Secureworks Counter Threat Unit (CTU) dalam sebuah laporan yang dirilis Senin.


"Identifikasi banyak sampel dengan berbagai perubahan bervariasi dalam waktu yang singkat, serta kurangnya versi baru resmi, menunjukkan bahwa REvil sekali lagi dalam pengembangan aktif intensif."


REvil, kependekan dari Ransomware Evil, adalah skema ransomware-as-a-service (RaaS) yang terkait dengan Gold Southfield, sebuah kelompok berbasis/berbahasa Rusia yang muncul tak lama setelah aktivitas GandCrab menurun dan yang terakhir menyatakan pensiun.


Itu juga salah satu kelompok pertama yang mengeksploitasi strategi pemerasan ganda, di mana data yang dicuri dari pelanggaran digunakan untuk membangun lebih banyak tekanan dan memaksa korban untuk membayar.


Kelompok REvil, telah aktif sejak 2019, menjadi berita utama tahun lalu karena serangan tingkat tinggi terhadap JBS dan Kaseya, menyebabkan kelompok tersebut secara resmi menutup toko pada Oktober 2021 setelah upaya penegakan hukum membajak infrastruktur server mereka.


Awal bulan ini, beberapa anggota sindikat kejahatan dunia maya ditangkap oleh Federal Security Service (FSB) Rusia menyusul pencarian di 25 lokasi berbeda di negara itu.



Pada 20 April, situs kebocoran data REvil di jaringan TOR mulai dialihkan ke host baru, dan seminggu kemudian, perusahaan keamanan siber Avast mengungkapkan bahwa mereka telah memblokir sampel ransomware di alam liar "yang terlihat seperti varian Sodinokibi / REvil baru."



Sementara sampel yang dipermasalahkan ditemukan tidak mengenkripsi file dan malah menambahkan ekstensi acak, Secureworks mengaitkan ini dengan kesalahan pemrograman yang dibuat dalam fungsi yang mengganti nama file terenkripsi.


Selanjutnya, sampel baru yang dianalisis oleh perusahaan keamanan siber – dengan stempel waktu 11 Maret 2022 – memiliki perubahan penting pada kode sumber yang membedakannya dari artefak REvil lain tertanggal Oktober 2021.


Ini termasuk peningkatan pada mekanisme dekripsi string, lokasi penyimpanan konfigurasi, dan kunci publik hard-coded. Domain Tor yang ditampilkan dalam pesan tebusan juga telah diperbarui, merujuk ke situs yang sama yang ditayangkan bulan lalu -


  • Situs kebocoran REvil : blogxxu75w63ujqarv476otld7cyjkq4yoswzt4ijadkjwvg3vrvd5yd[.]onion
  • Situs pembayaran tebusan REvil : landxxeaf2hoyl2jvcwuazypt6imcsbmhb7kx3x33yhparvtmkatpaad[.]onion


Kebangkitan REvil juga kemungkinan terkait dengan invasi berkelanjutan Rusia ke Ukraina, yang mendorong Amerika Serikat untuk mundur dari usulan kerjasama yang dijanjikan antara kedua negara untuk melindungi infrastruktur utama.


Jika ada, perkembangan menunjukkan bahwa pelaku ransomware bubar hanya untuk merakit kembali dan mengubah citra di bawah identitas yang berbeda, mengambil tepat di mana mereka tinggalkan, menggarisbawahi kesulitan dalam memberantas sepenuhnya kelompok penjahat dunia maya.