Инфраструктура REvil ушла в офлайн, у экспертов появились вопросы

Инфраструктура REvil ушла в офлайн, у экспертов появились вопросы

Инфраструктура REvil ушла в офлайн, у экспертов появились вопросы

Со вчерашнего дня, 13 июля, все сайты и бэкенд-инфраструктура REvil недоступны. На настоящий момент причины неизвестны; не исключено, что это сознательный шаг операторов шифровальщика, слишком сильно засветившихся в последних масштабных атаках.

Согласно твиту Алана Лиски (Alan Liska) из Recorded Future, используемые REvil серверы разом отключились в ночь на вторник — примерно в 1:00 EST (8:00 по Москве). На следующий день администрация русскоязычного хакерского форума XSS заблокировала аккаунт участника Unknown, взявшего на себя роль официального представителя REvil-группировки.

Попытки получить доступ к сайту, созданному в сети Tor для контроля платежей жертв зловреда, в настоящее время выдают ошибку «onion-сайт не найден, обратитесь к администратору». Публичный чат-портал REvil для переговоров о сумме выкупа (decoder[.]re) больше не резолвится — по всей видимости, кто-то удалил соответствующие DNS-записи или отключил бэкенд-серверы.

Конкурирующая группировка, стоящая за LockBit, опубликовала на XSS пост, высказав предположение, что REvil самовольно ушел в тень, не дожидаясь карательных мер со стороны правоохранительных органов.

 

После громкой атаки на Kaseya, от которой пострадали около 60 MSP-провайдеров и более 1,5 тыс. бизнес-структур в семи странах, США и Россия, пользуясь поводом, вступили в переговоры на самом высоком уровне. При этом Джо Байден уже дал понять: если Путин не примет меры для обуздания киберпреступников, базирующихся в его стране, США сами перейдут к активным действиям.

Примечательно, что, подогревая истерию, вызванную очередной масштабной атакой REvil, англоязычные СМИ не видят различия между russian-based и russian-speaking. В итоге на Западе многие уверены: это очередные происки «русских хакеров», — несмотря на то, что Россия тоже пострадала от атаки на Kaseya.

На настоящий момент доподлинно неизвестно, почему молчат серверы REvil — по техническим причинам, из-за опасений операторов зловреда или в результате карательной акции со стороны властей. Первое наименее вероятно, считают в Recorded Future: бывали случаи, когда тот или иной сайт шифровальщика выпадал из доступа, но чтобы все одновременно — такого никто еще не видел.

Официальных заявлений от властей пока нет, да и домены в случае силовой операции сменили бы владельца, а этого не произошло. Лиска полагает, что стоящая за REvil группировка просто свернула операции, чтобы больше не светиться, — по примеру владельцев DarkSide and Babuk.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число фишинговых инцидентов в доменах .RU/.РФ снизилось на 40%

С начала 2025 года Координационный центр доменов .RU/.РФ получил 13 850 обращений, связанных с фишингом. Это на 1,6 раза меньше по сравнению с аналогичным периодом 2024 года, когда поступило 23 274 обращения. До этого количество подобных сообщений стабильно росло.

Максимальный — четырёхкратный — рост числа обращений по поводу фишинга был зафиксирован в первом полугодии 2023 года. Также снизилась доля фишинга среди всех инцидентов: если в 2024 году на него приходилось 89% обращений, то в 2025 году — уже 64%.

С начала года участники проекта «Доменный патруль» заблокировали более 13,5 тыс. фишинговых доменов. Для сравнения, за первое полугодие 2024 года было заблокировано 22,6 тыс. доменов. Среднее время реагирования составило 15 часов — это один из лучших показателей по скорости блокировки в мире.

По мнению директора Координационного центра Андрея Воробьёва, снижение активности фишинга связано с тем, что злоумышленники всё чаще переходят к более сложным схемам, основанным на использовании вредоносных программ:

«О фишинге сегодня знает практически каждый пользователь, и многие научились его распознавать. А вредоносы действуют гораздо скрытнее. Они могут попасть на устройство через заражённые приложения, файлы или ссылки — и при этом не вызвать подозрений. Получив доступ, злоумышленники используют устройство для новых атак или кражи личных и финансовых данных. Эти схемы менее заметны и потому более опасны».

Также, как отметил Андрей Воробьёв, важную роль сыграла скоординированная работа участников «Доменного патруля». Благодаря высокой скорости реакции киберпреступникам приходится переносить активность в другие доменные зоны, где контроль менее жёсткий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru