REvil / Sodinokibi
O que é REvil / Sodinokibi?
REvil / SodinokibiOperacao russofona de ransomware-as-a-service ativa entre 2019 e 2021, conhecida pela dupla extorsao e pelo ataque a cadeia de fornecimento Kaseya VSA.
O REvil, tambem conhecido como Sodinokibi, surgiu em abril de 2019 e foi amplamente considerado sucessor do GandCrab. Operou como RaaS, com afiliados a manter 60-70% dos resgates, e usou taticas agressivas como leiloes de dados roubados e exigencias publicas elevadas. Vitimas notaveis: Travelex (dezembro de 2019), JBS Foods (maio de 2021, pagou 11 milhoes USD) e Kaseya VSA em julho de 2021, quando um zero-day no MSP permitiu ao REvil empurrar o encriptador para cerca de 1500 organizacoes a jusante num dos maiores eventos de ransomware via supply chain. No final de 2021, autoridades dos EUA, da UE e da Russia realizaram detencoes, takedowns e indiciacoes; o FSB russo anunciou prisoes em janeiro de 2022. Desde entao, foram reportadas reinicios ou rebrandings pontuais.
● Exemplos
- 01
O ataque a cadeia de fornecimento Kaseya VSA em julho de 2021 propagou o REvil a cerca de 1500 clientes a jusante de MSPs.
- 02
A JBS Foods tera pago 11 milhoes USD ao REvil em maio de 2021 para recuperar as operacoes de processamento de carne.
● Perguntas frequentes
O que é REvil / Sodinokibi?
Operacao russofona de ransomware-as-a-service ativa entre 2019 e 2021, conhecida pela dupla extorsao e pelo ataque a cadeia de fornecimento Kaseya VSA. Pertence à categoria Defesa e operações da cibersegurança.
O que significa REvil / Sodinokibi?
Operacao russofona de ransomware-as-a-service ativa entre 2019 e 2021, conhecida pela dupla extorsao e pelo ataque a cadeia de fornecimento Kaseya VSA.
Como funciona REvil / Sodinokibi?
O REvil, tambem conhecido como Sodinokibi, surgiu em abril de 2019 e foi amplamente considerado sucessor do GandCrab. Operou como RaaS, com afiliados a manter 60-70% dos resgates, e usou taticas agressivas como leiloes de dados roubados e exigencias publicas elevadas. Vitimas notaveis: Travelex (dezembro de 2019), JBS Foods (maio de 2021, pagou 11 milhoes USD) e Kaseya VSA em julho de 2021, quando um zero-day no MSP permitiu ao REvil empurrar o encriptador para cerca de 1500 organizacoes a jusante num dos maiores eventos de ransomware via supply chain. No final de 2021, autoridades dos EUA, da UE e da Russia realizaram detencoes, takedowns e indiciacoes; o FSB russo anunciou prisoes em janeiro de 2022. Desde entao, foram reportadas reinicios ou rebrandings pontuais.
Como se defender contra REvil / Sodinokibi?
As defesas contra REvil / Sodinokibi costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para REvil / Sodinokibi?
Nomes alternativos comuns: Sodinokibi, REvil RaaS.
● Termos relacionados
- defense-ops№ 901
Gangue de Ransomware
Grupo cibercriminoso motivado financeiramente que desenvolve, opera ou distribui ransomware para extorquir organizacoes por cifragem e ameaca de fuga de dados.
- malware№ 902
Ransomware como serviço (RaaS)
Modelo de negócio criminoso em que os operadores de ransomware alugam o seu malware e infraestrutura a afiliados que executam os ataques e partilham os lucros.
- defense-ops№ 624
LockBit
Operacao russofona de ransomware-as-a-service que se tornou a marca de ransomware mais ativa entre 2022 e 2024, ate ser fortemente perturbada pela Operacao Cronos.
- defense-ops№ 215
Ransomware Conti
Operacao russofona de ransomware ativa entre 2020 e 2022 que correu um dos programas de dupla extorsao mais volumosos antes de se desfazer apos grandes fugas internas.
- defense-ops№ 099
BlackCat / ALPHV
Operacao ransomware-as-a-service em Rust ativa do final de 2021 a 2024, conhecida por encriptadores multiplataforma e extorsao agressiva em varias fases.
- attacks№ 1116
Ataque à cadeia de fornecimento
Ataque que compromete um fornecedor de software, hardware ou serviços de confiança para alcançar os seus clientes a jusante.