# GOLD SOUTHFIELD (REvil/Sodinokibi) > [!danger] GOLD SOUTHFIELD - Operadores do REvil com Ataque Direto à JBS Brasil > **GOLD SOUTHFIELD** (G0115) são os operadores do ransomware **REvil** (Sodinokibi) - um dos grupos de ransomware mais prolíficos da história. O grupo extorquiu mais de **$2 bilhões** em resgates antes de ser parcialmente desmantelado em 2022. Atingiu diretamente o Brasil com o ataque à **JBS Foods** (maio 2021, $11 milhões pagos) e orquestrou o **ataque Kaseya VSA** (julho 2021) que comprometeu ~1.500 empresas via supply chain de MSPs. ## Visão Geral **GOLD SOUTHFIELD** (G0115) é o nome de rastreamento da Secureworks para os operadores do ransomware [[s0496-revil|REvil]] (também conhecido como Sodinokibi). O grupo é considerado o sucessor direto do GandCrab e opera um modelo RaaS sofisticado, fornecendo infraestrutura de backend para afiliados recrutados em fóruns clandestinos russos. O grupo extorquiu mais de **$2 bilhões** em pagamentos de resgate antes de ser parcialmente desmantelado em 2022 com apoio do FBI e do FSB russo. O REvil se destacou pela **dupla extorsão** (criptografar e ameaçar vazar dados) e pelo modelo de **leilão de dados**: quando a vítima não pagava, os dados eram leiloados. Afiliados recebem 70-80% dos resgates; GOLD SOUTHFIELD fica com 20-30%. **Também conhecido como:** Pinchy Spider (CrowdStrike), operadores do REvil/Sodinokibi ## Ataques de Alto Impacto O grupo é responsável por alguns dos ataques de ransomware mais significativos da história: - **JBS Foods (maio 2021)** - $11 milhões pagos; JBS é empresa brasileira, maior processadora de carne do mundo - **Kaseya VSA (julho 2021)** - exploit zero-day CVE-2021-30116; impactou ~1.500 empresas globalmente; resgate inicial de $70 milhões - **Acer (março 2021)** - $50 milhões, maior demanda de resgate da época ## Attack Flow - REvil Dupla Extorsão ```mermaid graph TB A["🎯 Acesso Inicial<br/>MSP / Supply chain (T1199)<br/>VPN exploit / phishing"] --> B["🔍 Reconhecimento<br/>Mapeamento de rede<br/>Identificação de ativos criticos"] B --> C["🔀 Movimento Lateral<br/>ConnectWise / RMM tools<br/>Cobalt Strike BEACON"] C --> D["📦 Exfiltração Pre-criptografia<br/>MEGASync / FileZilla<br/>Dados enviados para C2 (T1537)"] D --> E["💥 Deploy REvil<br/>PsExec para propagação<br/>Criptografia + shadow copy del."] E --> F["💰 Dupla Extorsao<br/>Vazamento no Happy Blog<br/>Negociacao via TOR"] style A fill:#c0392b,color:#fff style B fill:#e67e22,color:#fff style C fill:#8e44ad,color:#fff style D fill:#2980b9,color:#fff style E fill:#196f3d,color:#fff style F fill:#f39c12,color:#fff ``` ## Modelo RaaS - Como Funciona ```mermaid graph TB A["GOLD SOUTHFIELD<br/>Desenvolve e mantém REvil<br/>Infraestrutura de backend"] --> B["Fóruns Clandestinos<br/>Recrutamento de afiliados<br/>Somente falantes de russo"] B --> C["Afiliados<br/>Conduzem intrusoes<br/>Implantam ransomware"] C --> D["Vitimas<br/>Pagam resgaté via TOR<br/>Site de negociacao dedicado"] D --> E["Split de Receita<br/>~70-80% para afiliados<br/>~20-30% para GOLD SOUTHFIELD"] style A fill:#e74c3c,color:#fff style B fill:#3498db,color:#fff style C fill:#e67e22,color:#fff style D fill:#8e44ad,color:#fff style E fill:#196f3d,color:#fff ``` ## Cronologia de Operações | Data | Evento | |------|--------| | 2018 | Primeiras operações REvil (continuação do GandCrab) | | 2019 | GandCrab encerra; REvil assume; $2,5 milhões/semana de renda | | 2020 | Início da dupla extorsão com vazamento de dados (Happy Blog) | | Mar 2021 | Ataque a Acer - $50 milhões (recorde na época) | | Mai 2021 | Ataque a JBS Foods (Brasil/EUA) - $11 milhões pagos | | Jul 2021 | Ataque Kaseya VSA - zero-day CVE-2021-30116; ~1.500 vítimas | | Out 2021 | REvil vai offline; liderança sumiu (UNKN possívelmente preso) | | Jan 2022 | FSB russo prende 14 membros do REvil a pedido dos EUA | | Abr 2022 | Site de vazamento do REvil volta online (possível rebranding) | ## Técnicas MITRE ATT&CK | Técnica | ID | Uso | |---------|----|-----| | Trusted Relationship | [[t1199-trusted-relationship\|T1199]] | Comprometimento de MSPs para acesso a clientes downstream | | Exploit Public-Facing Application | [[t1190-exploit-public-facing-application\|T1190]] | CVE-2021-30116 em Kaseya VSA para supply chain attack | | Supply Chain Compromise | [[t1195-002-supply-chain-compromise\|T1195.002]] | Comprometimento de Kaseya VSA para propagar para 1.500 clientes | | Data Encrypted for Impact | [[t1486-data-encrypted-for-impact\|T1486]] | REvil com criptografia Salsa20 + RSA-2048 | | Inhibit System Recovery | [[t1490-inhibit-system-recovery\|T1490]] | PowerShell deletando shadow copies antes da criptografia | | PowerShell | [[t1059-001-powershell\|T1059.001]] | Scripts PowerShell para deleção de backups e reconhecimento | | Remote Access Tools | [[t1219-remote-access-tools\|T1219]] | ConnectWise e AnyDesk abusados para acesso persistente | | Transfer Data to Cloud | [[t1537-transfer-data-to-cloud-account\|T1537]] | Exfiltração via MEGASync para DLS antes de criptografar | ## Software Utilizado - [[s0496-revil\|REvil]] - Ransomware principal (criptografia AES + RSA) - [[s0154-cobalt-strike\|Cobalt Strike]] - Framework de pós-exploração - [[s0591-connectwise\|ConnectWise]] - RMM tool abusada para acesso inicial ## Relevância para o Brasil e LATAM > [!danger] Impacto Direto Documentado no Brasil - JBS Foods $11M > O ataque à JBS Foods em maio de 2021 é um dos casos mais significativos de ransomware com impacto direto no Brasil. A JBS - empresa brasileira fundada em Anápolis, Goiás - pagou $11 milhões em Bitcoin. O grupo também atacou uma empresa brasileira de diagnósticos médicos em 2021, exigindo $5 milhões. Fatores de risco para o Brasil: - **Modelo RaaS replicado**: o REvil foi base técnica para ransomwares subsequentes (BlackCat/ALPHV, LockBit 3.0). Code leaks de 2022 foram usados para criar novos ransomwares ainda operacionais - **Afiliados migrados**: mesmo com GOLD SOUTHFIELD inativo, afiliados do REvil migraram para LockBit, BlackCat e Cl0p - que continuam atacando empresas brasileiras - **Kaseya e MSPs brasileiros**: o modelo de ataque via MSP (Kaseya) é diretamente replicável no Brasil, onde provedores MSP servem centenas de PMEs sem segmentação adequada - **JBS como precedente**: a JBS pagou o resgate - criando sinal de que empresas brasileiras de grande porte pagam. Isso atraiu ransomware gangs subsequentes para o Brasil - **Herança técnica**: o REvil legou ao ecossistema o modelo de leilão de dados, dupla extorsão em larga escala e fórum de recrutamento russo - padrões que todos os grupos ativos hoje seguem ## Detecção e Defesa | Indicador | Técnica de Detecção | |-----------|---------------------| | MEGASync.exe fazendo uploads massivos de dados | EDR: alertas para MEGASync com volume de upload anormal | | PowerShell deletando shadow copies via vssadmin ou wmic | SIEM: alertas para vssadmin delete shadows por powershell.exe | | ConnectWise instalado em servidor por processo não-TI | EDR: alertas para instalação de RMM por processos não autorizados | | REvil: extensão de arquivo aleatória em todos os arquivos | EDR: alertas para processos renomeando milhares de arquivos com extensão aleatória | | PsExec propagando executável para múltiplos hosts via SMB | NDR: alertas para psexec.exe criando cópias em shares admin$ em múltiplos hosts | **Mitigações prioritárias:** 1. Remover MSPs do modelo de confiança total - segmentar acesso de fornecedores de TI 2. Bloquear vssadmin.exe e wmic shadowcopy delete via AppLocker 3. Backups offline imutáveis fora do alcance da rede corporativa 4. Monitorar instalação de ferramentas RMM (ConnectWise, AnyDesk) por usuários não-TI 5. Patch imediato de vulnerabilidades em softwares de gestão de TI (RMM, VPN, VSA) ## Referências - [1](https://attack.mitre.org/groups/G0115/) MITRE ATT&CK - GOLD SOUTHFIELD G0115 - [2](https://www.secureworks.com/blog/revil-ransomware-reemerges-after-shutdown-universal-decryptor-released) Secureworks - REvil Ransomware Reemerges After Shutdown (2021) - [3](https://unit42.paloaltonetworks.com/revil-threat-actors/) Unit 42 - REvil Threat Actors (2021) - [4](https://www.justice.gov/opa/pr/justice-department-announces-charges-kaseya) DOJ - Kaseya REvil Charges (2021) - [5](https://www.cisa.gov/news-events/cybersecurity-advisories/aa21-131a) CISA - REvil Ransomware Advisory (2021) **Malware:** [[s0496-revil\|REvil/Sodinokibi]] · [[s0154-cobalt-strike\|Cobalt Strike]] **CVE explorado:** [[cve-2021-30116\|CVE-2021-30116]] (Kaseya VSA zero-day) **Campanhas:** [[kaseya-revil-attack-2021\|Kaseya VSA Attack 2021]] **Setores alvejados:** [[technology\|Tecnologia]] · [[manufacturing\|Manufatura]] · [[financial\|Financeiro]] · [[healthcare\|Saúde]]