{"id":257739,"date":"2021-09-17T03:21:11","date_gmt":"2021-09-17T01:21:11","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=257739"},"modified":"2023-07-28T18:25:17","modified_gmt":"2023-07-28T16:25:17","slug":"bitdefender-stellt-universellen-revil-decryptor-bereit","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/09\/17\/bitdefender-stellt-universellen-revil-decryptor-bereit\/","title":{"rendered":"Bitdefender stellt universellen REvil-Decryptor bereit"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/09\/17\/bitdefender-stellt-universellen-revil-decryptor-bereit\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Hoffnung f\u00fcr Opfer von REvil\/Sodinokibi-Ransomware-Angriffen, die den Zugriff auf verschl\u00fcsselte Daten verloren haben. Dem Sicherheitsanbieter Bitdefender ist es in Kooperation mit Strafverfolgern einen universellen REvil-Decryptor zu entwickeln. Der REvil-Decryptor hilft bei allen Dateien, die bis zum 13. Juli 2021 verschl\u00fcsselt wurden. Das Tool ist kostenlos verf\u00fcgbar.<strong> Erg\u00e4nzung:<\/strong> Aktuell sollte mit dem Einsatz noch abgewartet und nur mit Sicherungskopien der verschl\u00fcsselten Dateien gearbeitet werden.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick auf die REvil-Gruppe<\/h2>\n<p>Die <a href=\"https:\/\/de.wikipedia.org\/wiki\/REvil\" target=\"_blank\" rel=\"noopener\">REvil-Ransomware-Gang<\/a> (auch\u00a0 unter dem Namen Sodinokibi bekannt) ist eine der aggressivsten\u00a0 Cyber-Akteure der letzten Zeit, die \u201eRansomware as a Service\" anboten. Zur Vermarktung verwendet die Gruppe eine Art <i>Affiliate-Programm<\/i>, bei dem Dritte ihre Malwareprogramme f\u00fcr kriminelle Zwecke benutzen d\u00fcrfen. Von den erpressten Geldern erh\u00e4lt die Gruppe dann einen Teil als Provision.<\/p>\n<p>Der <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/jbs-paid-11-million-to-revil-ransomware-225m-first-demanded\/\" target=\"_blank\" rel=\"noopener\">Angriff auf den Fleischverpacker JBS<\/a> und zuletzt der Lieferkettenangriff auf den US-Hersteller Kaseya (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/06\/kaseya-hack-betrifft-1-500-firmen-auch-deutschland-betroffen\/\">Kaseya-Hack betrifft weltweit 1.500 Firmen, auch in Deutschland<\/a>) hat jede Menge Staub aufgewirbelt. Aber auch kleinere Firmen wurden Opfer der Gang (siehe <a href=\"https:\/\/twitter.com\/ransomwaremap\/status\/1435689669522513932\" target=\"_blank\" rel=\"noopener\">diesen Tweet)<\/a>. Mitte Juli 2021 wurden die Webseiten der REvil-Gruppe sowie deren Payment-Server sowie die Infrastruktur abgeschaltet (ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/14\/server-und-infrastruktur-der-revil-ransomware-gruppe-ist-abgeschaltet\/\">Server und Infrastruktur der REvil Ransomware-Gruppe ist abgeschaltet<\/a> berichtet).<\/p>\n<p>Nachdem die REvil-Infrastruktur am 13. Juli dieses Jahres teilweise offline gegangen war, konnten Opfer, die bis dahin kein L\u00f6segeld bezahlt hatten, ihre verschl\u00fcsselten Daten nicht mehr wiederherstellen. Die zust\u00e4ndigen Strafverfolgungsbeh\u00f6rden ermitteln weiter nach den Akteuren hinter REvil.\u00a0 Sicherheitsspezialisten wie Bitdefender vermuten dass der Ransomware-as-a-Service (RaaS)-Anbieter REvil wahrscheinlich aus einem Land der ehemaligen Gemeinschaft Unabh\u00e4ngiger Staaten (GUS) operiert.<\/p>\n<p>Die Gruppe trat 2019 als Nachfolgerin der inzwischen nicht mehr existierenden GandCrab-Gruppe auf und ist eine der produktivsten Ransomware-Schmieden im Dark Web. Partner der Gruppe haben seitdem Tausende von Technologieunternehmen, Managed Service Provider und Einzelh\u00e4ndler auf der ganzen Welt erfolgreich ins Visier genommen. Nach dem erfolgreichen Verschl\u00fcsseln der Daten eines Unternehmens forderten REvil-Partner bisher hohe L\u00f6segelder von bis zu 70 Millionen US-Dollar im Austausch f\u00fcr einen Entschl\u00fcsselungskey und die Gew\u00e4hr, dass die w\u00e4hrend des Angriffs exfiltrierten internen Daten nicht ver\u00f6ffentlicht w\u00fcrden.<\/p>\n<p><a href=\"https:\/\/twitter.com\/search?q=revil&amp;src=typed_query\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Revil is back\" src=\"https:\/\/i.imgur.com\/eoSbi7C.png\" alt=\"Revil is back\" \/><\/a><\/p>\n<p>Vor einigen Tagen tauchten die Webserver der REvil-Ransomware-Gang aber wieder im Internet auf &#8211; heise berichtete <a href=\"https:\/\/www.heise.de\/news\/Ransomware-Erpressungs-Website-der-REvil-Gang-ploetzlich-wieder-online-6187682.html?wt_mc=nl.red.security.security-nl.2021-09-13.link.link\" target=\"_blank\" rel=\"noopener\">hier<\/a> und von Bleeping Computer gibt es <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/revil-ransomwares-servers-mysteriously-come-back-online\/#.YThXk_BFCDs.twitter\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a>. Sicherheitsanbieter Bitdefender geht davon aus, dass neue REvil-Angriffe unmittelbar bevorstehen, nachdem die Server und die unterst\u00fctzende Infrastruktur der Ransomware-Bande nach einer zweimonatigen Ruhephase vor Kurzem wieder online gegangen sind. Bitdefender r\u00e4t Organisationen dringend, in h\u00f6chster Alarmbereitschaft zu sein und die notwendigen Vorsichtsma\u00dfnahmen zu treffen.<\/p>\n<h2>REvil-Decryptor verf\u00fcgbar<\/h2>\n<p>Nun hat mich Bitdefender informiert, dass man einen kostenlosen Decryptor f\u00fcr Revil-verschl\u00fcsselte Dokumentdateien bereitstellt. Das neue, universelle Bitdefender Dekryptor-Tool erm\u00f6glicht Opfern aller REvil\/Sodinokibi-Ransomware-Attacken vor dem 13. Juli, ihre Daten wiederherzustellen und wieder verf\u00fcgbar zu machen. Das kostenlose Tool entwickelte Bitdefender in Zusammenarbeit mit einem anerkannten Strafverfolgungspartner.<\/p>\n<p>Die Partner, die das Tool entwickelten, sind sich einig, dass es wichtig ist, den universellen Decryptor bereits zu ver\u00f6ffentlichen, bevor die Ermittlungen abgeschlossen sind, um so vielen Opfern wie m\u00f6glich zu helfen. N\u00e4here Details zu den noch laufenden Untersuchungen k\u00f6nnen zurzeit nicht gegeben werden<strong>.<\/strong><\/p>\n<p><a href=\"https:\/\/twitter.com\/LawrenceAbrams\/status\/1438507370166898688\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"REvil-Decryptor \" src=\"https:\/\/i.imgur.com\/LhDS2A8.png\" alt=\"REvil-Decryptor \" \/><\/a><\/p>\n<p>Der REvil-Decryptor steht <a href=\"https:\/\/web.archive.org\/web\/20230212081755\/https:\/\/www.bitdefender.com\/blog\/labs\/bitdefender-offers-free-universal-decryptor-for-revil-sodinokibi-ransomware\/\" target=\"_blank\" rel=\"noopener\">kostenlos zum Download<\/a> bereit. Eine Schritt-f\u00fcr-Schritt-Anleitung zum Verwenden des Dekryptor findet sich als PDF-Version. Lawrence Abrams hat gem\u00e4\u00df <a href=\"https:\/\/twitter.com\/LawrenceAbrams\/status\/1438507370166898688\" target=\"_blank\" rel=\"noopener\">obigem Tweet<\/a> bereits erfolgreiche Testl\u00e4ufe durchgef\u00fchrt und hat auch <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/free-revil-ransomware-master-decrypter-released-for-past-victims\/\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> publiziert.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1438949444666396673\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/EBk2QfE.png\" alt=\"REvil decryptor\" \/><\/a><\/p>\n<p><strong>Wichtig:<\/strong> Zum 17.9.2021 gibt es <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1438949444666396673\" target=\"_blank\" rel=\"noopener\">diesen Tweet<\/a>, der auf einen Bug im Decryptor hinweist. Das Tool soll bald aktualisiert werden.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/14\/server-und-infrastruktur-der-revil-ransomware-gruppe-ist-abgeschaltet\/\">Server und Infrastruktur der REvil Ransomware-Gruppe ist abgeschaltet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/coop-schweden-schliet-800-geschfte-nach-kaseya-vsa-lieferkettenangriff-durch-revil-gang\/\">Coop-Schweden schlie\u00dft 800 Gesch\u00e4fte nach Kaseya VSA-Lieferkettenangriff durch REvil-Gang<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/revil-ransomware-befall-bei-200-firmen-ber-kaseya-vsa-und-management-service-provider-msp\/\">REvil Ransomware-Befall bei 200 Firmen \u00fcber Kaseya VSA und Management Service Provider (MSP)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/19\/revil-ransomware-befall-bei-acer-mrz-2021\/\">REvil Ransomware-Befall bei Acer? (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/07\/27\/spanische-staatsbahn-adif-von-revil-ransomware-befallen\/\">Spanische Staatsbahn, ADIF, von Revil Ransomware befallen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/05\/neues-zum-kaseya-vsa-lieferkettenangriff-und-zum-coop-schweden-fall\/\">Neues zum Kaseya VSA-Lieferkettenangriff und zum Coop-Schweden-Fall<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/06\/kaseya-hack-betrifft-1-500-firmen-auch-deutschland-betroffen\/\">Kaseya-Hack betrifft weltweit 1.500 Firmen, auch in Deutschland<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/10\/nachbereitung-zum-kaseya-lieferkettenangriff\/\">Nachbereitung zum Kaseya-Lieferkettenangriff<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/18\/revil-ransomware-hacker-verffentlichen-erste-trump-files\/\">Revil Ransomware-Hacker ver\u00f6ffentlichen erste Trump-Files<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/12\/ransomware-datenlecks-hacks-schwachstellen-juni-2021\/\">Ransomware, Datenlecks, Hacks, Schwachstellen (Juni 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/26\/ransomware-angriffe-tegut-madsack-und-mehr-26-4-2021\/\">Ransomware-Angriffe: Tegut, Madsack und mehr \u2026 (26.4.2021)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Hoffnung f\u00fcr Opfer von REvil\/Sodinokibi-Ransomware-Angriffen, die den Zugriff auf verschl\u00fcsselte Daten verloren haben. Dem Sicherheitsanbieter Bitdefender ist es in Kooperation mit Strafverfolgern einen universellen REvil-Decryptor zu entwickeln. Der REvil-Decryptor hilft bei allen Dateien, die bis zum 13. Juli 2021 verschl\u00fcsselt &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/17\/bitdefender-stellt-universellen-revil-decryptor-bereit\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4715,4328],"class_list":["post-257739","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-ransomware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257739","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=257739"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257739\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=257739"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=257739"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=257739"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}