REvil / Sodinokibi
Was ist REvil / Sodinokibi?
REvil / SodinokibiRussischsprachige Ransomware-as-a-Service-Operation 2019-2021, bekannt fuer Double Extortion und den Kaseya-VSA-Supply-Chain-Angriff.
REvil, auch Sodinokibi, erschien im April 2019 und galt allgemein als Nachfolger von GandCrab. Es agierte als RaaS, in dem Affiliates 60 bis 70 Prozent der Loesegelder behielten, und nutzte aggressive Taktiken wie Auktionen gestohlener Daten und hohe oeffentliche Forderungen. Bekannte Opfer waren Travelex (Dezember 2019), JBS Foods (Mai 2021, Zahlung von 11 Millionen USD) sowie Kaseya VSA im Juli 2021, wo ein MSP-seitiger Zero-Day REvil ermoeglichte, den Encryptor an rund 1.500 nachgelagerte Organisationen auszuspielen — eines der groessten Supply-Chain-Ransomware-Ereignisse. Ende 2021 fuehrten Behoerden in den USA, der EU und Russland Festnahmen, Takedowns und Anklagen durch; der russische FSB meldete im Januar 2022 Verhaftungen. Seither gibt es vereinzelte Berichte ueber Reaktivierungen oder Rebrandings.
● Beispiele
- 01
Der Kaseya-VSA-Supply-Chain-Angriff im Juli 2021 verbreitete REvil bei rund 1.500 nachgelagerten MSP-Kunden.
- 02
JBS Foods soll im Mai 2021 11 Millionen USD an REvil gezahlt haben, um Fleischverarbeitungsoperationen wiederherzustellen.
● Häufige Fragen
Was ist REvil / Sodinokibi?
Russischsprachige Ransomware-as-a-Service-Operation 2019-2021, bekannt fuer Double Extortion und den Kaseya-VSA-Supply-Chain-Angriff. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.
Was bedeutet REvil / Sodinokibi?
Russischsprachige Ransomware-as-a-Service-Operation 2019-2021, bekannt fuer Double Extortion und den Kaseya-VSA-Supply-Chain-Angriff.
Wie funktioniert REvil / Sodinokibi?
REvil, auch Sodinokibi, erschien im April 2019 und galt allgemein als Nachfolger von GandCrab. Es agierte als RaaS, in dem Affiliates 60 bis 70 Prozent der Loesegelder behielten, und nutzte aggressive Taktiken wie Auktionen gestohlener Daten und hohe oeffentliche Forderungen. Bekannte Opfer waren Travelex (Dezember 2019), JBS Foods (Mai 2021, Zahlung von 11 Millionen USD) sowie Kaseya VSA im Juli 2021, wo ein MSP-seitiger Zero-Day REvil ermoeglichte, den Encryptor an rund 1.500 nachgelagerte Organisationen auszuspielen — eines der groessten Supply-Chain-Ransomware-Ereignisse. Ende 2021 fuehrten Behoerden in den USA, der EU und Russland Festnahmen, Takedowns und Anklagen durch; der russische FSB meldete im Januar 2022 Verhaftungen. Seither gibt es vereinzelte Berichte ueber Reaktivierungen oder Rebrandings.
Wie schützt man sich gegen REvil / Sodinokibi?
Schutzmaßnahmen gegen REvil / Sodinokibi kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für REvil / Sodinokibi?
Übliche alternative Bezeichnungen: Sodinokibi, REvil RaaS.
● Verwandte Begriffe
- defense-ops№ 901
Ransomware-Bande
Finanziell motivierte Cybercrime-Gruppe, die Ransomware entwickelt, betreibt oder verteilt, um Organisationen ueber Verschluesselung und Datenleak-Drohungen zu erpressen.
- malware№ 902
Ransomware-as-a-Service (RaaS)
Ein kriminelles Geschäftsmodell, bei dem Ransomware-Betreiber ihre Malware und Infrastruktur an Affiliates vermieten, die die Angriffe ausführen und die Beute teilen.
- defense-ops№ 624
LockBit
Russischsprachige Ransomware-as-a-Service-Operation, die zwischen 2022 und 2024 zum aktivsten Ransomware-Brand weltweit wurde, bevor Operation Cronos sie schwer traf.
- defense-ops№ 215
Conti-Ransomware
Russischsprachige Ransomware-Operation 2020-2022, betrieb eines der volumenstaerksten Double-Extortion-Programme und loeste sich nach internen Leaks auf.
- defense-ops№ 099
BlackCat / ALPHV
In Rust geschriebene Ransomware-as-a-Service-Operation Ende 2021 bis 2024, bekannt fuer plattformuebergreifende Encryptoren und aggressive mehrstufige Erpressung.
- attacks№ 1116
Supply-Chain-Angriff
Angriff, der einen vertrauenswürdigen Software-, Hardware- oder Dienstleister kompromittiert, um dessen nachgelagerte Kunden zu erreichen.