# REvil
> Tipo: **ransomware** (RaaS) · S0496 · [MITRE ATT&CK](https://attack.mitre.org/software/S0496)
## Visão Geral
[[s0496-revil|REvil]] (Ransomware Evil, também conhecido como Sodinokibi e Sodin) foi uma operação de ransomware-as-a-service (RaaS) de lingua russa operada pelo grupo [[g0115-gold-southfield|GOLD SOUTHFIELD]], ativa de abril de 2019 até janeiro de 2022. Considerado o sucessor do GandCrab (que encerrou operações em junho de 2019 alegando ter obtido mais de US$2 bilhoes em resgates), o REvil rapidamente se tornou um dos grupos de ransomware mais prolíficos e técnicamente sofisticados do mundo.
O REvil e responsavel por alguns dos ataques de ransomware mais impactantes da historia: em abril de 2021, roubou esquemas confidenciais de produtos da Apple via ataque ao fornecedor Quanta Computer; em maio de 2021, atacou a JBS Foods - uma das maiores empresas de alimentos do mundo, de origem brasileira - resultando em pagamento de US$11 milhões e paralisacao temporaria de todas as plantas de carne bovina dos EUA; em julho de 2021, explorou uma vulnerabilidade zero-day no software Kaseya VSA (CVE-2021-30116) para comprometer mais de 1.500 organizacoes downstream de provedores de servicos gerenciados (MSPs) em um ataque de cadeia de suprimentos, demandando US$70 milhões pelo decriptor universal.
Técnicamente, o REvil e altamente configuravel: cada afiliado recebe uma build personalizada com configuração JSON embutida (dominios C2, chaves de criptografia, exclusoes de pasta, configuracoes de nota de resgaté). A criptografia usa Elliptic Curve Diffie-Hellman (ECDH) com chaves únicas por sessao, tornando a decriptacao impossível sem a chave privada do operador. O modelo de afiliados operava com split 80/20 (afiliado/desenvolvedor) - revelando posteriormente uma backdoor que permitia aos operadores originais realizar "double chat" e fraudar afiliados em pagamentos.
Em janeiro de 2022, o FSB russo prendeu 14 membros do REvil a pedido dos EUA, e apreendeu US$6,8 milhões e equipamentos - a maior acao policial russa contra ransomware registrada.
**Plataformas:** Windows
## Como Funciona
O REvil suportava múltiplos vetores de acesso inicial: RDP bruteforce, exploração de aplicações expostas (Exchange, Pulse Secure VPN), compra de acesso via Initial Access Brokers, e o caso mais notavel - exploração de cadeia de suprimentos via Kaseya VSA (CVE-2021-30116, SQL injection + upload de arquivo arbitrario).
**Pre-criptografia:** Ferramentas de reconhecimento (AdFind, SharpSploit, BloodHound, NBTScan) mapeiam o ambiente. Credenciais sao capturadas. Dados sensiveis sao exfiltrados para o site Happy Blog (dupla extorsao).
**Evasão:** Reinicializacao em modo seguro (`-smode`) para contornar soluções de segurança que nao carregam neste modo; DLL side-loading com `MsMpEng.exe` legitimo (Windows Defender) carregando DLL maliciosa `mpsvc.dll`; desativacao do Windows Defender via PowerShell.
**Criptografia:** Salsa20 por arquivo (chave única por arquivo baseada na chave de sessao pública armazenada no registro). Extensao aleatoria de 5-10 caracteres anexada aos arquivos criptografados. Nota de resgaté com URL única de acesso ao portal de negociacao.
## Attack Flow
```mermaid
graph TB
A["🔓 Acesso Inicial<br/>RDP / VPN / IAB<br/>Kaseya CVE-2021-30116"] --> B["🔍 Reconhecimento<br/>AdFind / BloodHound<br/>T1082 System Discovery"]
B --> C["📤 Exfiltração<br/>Dados para Happy Blog<br/>T1041 Double Extortion"]
C --> D["🛡 Evasão<br/>Safe Mode Boot<br/>DLL Side-Loading MsMpEng"]
D --> E["🔑 Criptografia<br/>Salsa20 + ECDH<br/>T1486 Data Encrypted"]
E --> F["💰 Dupla Extorcao<br/>Pagar OU publicar<br/>Portal Tor negociacao"]
classDef access fill:#e74c3c,color:#fff
classDef recon fill:#e67e22,color:#fff
classDef exfil fill:#f39c12,color:#fff
classDef evade fill:#8e44ad,color:#fff
classDef encrypt fill:#2980b9,color:#fff
classDef impact fill:#2c3e50,color:#fff
class A access
class B recon
class C exfil
class D evade
class E encrypt
class F impact
```
## Timeline
```mermaid
timeline
title REvil - Linha do Tempo
2019-04 : Primeiras amostras documentadas
2019-06 : GandCrab encerra - REvil surge como sucessor
2020 : Modelo RaaS estabelecido, afiliados globais
2021-04 : Rouba esquemas Apple via Quanta Computer
2021-05 : Ataque JBS Foods - US$11M resgaté pago
2021-07 : Kaseya VSA - 1500 organizacoes comprometidas
2021-09 : Bitdefender publica decriptor universal
2021-11 : Vasinskyi (Kaseya) e Polyanin presos (DOJ)
2022-01 : FSB prende 14 membros, apreende US$6.8M
2022-10 : Atividade residual observada com código similar
```
## Técnicas Utilizadas
- [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]]
- [[t1574-002-dll-side-loading|T1574.002 - DLL Side-Loading]]
- [[t1562-009-safe-mode-boot|T1562.009 - Safe Mode Boot]]
- [[t1562-001-disable-or-modify-tools|T1562.001 - Disable or Modify Tools]]
- [[t1059-001-powershell|T1059.001 - PowerShell]]
- [[t1059-003-windows-command-shell|T1059.003 - Windows Command Shell]]
- [[t1059-005-visual-basic|T1059.005 - Visual Basic]]
- [[t1082-system-information-discovery|T1082 - System Information Discovery]]
- [[t1041-exfiltration-over-c2-channel|T1041 - Exfiltration Over C2 Channel]]
- [[t1486-data-encrypted-for-impact|T1486 - Data Encrypted for Impact]]
- [[t1489-service-stop|T1489 - Service Stop]]
- [[t1485-data-destruction|T1485 - Data Destruction]]
- [[t1573-002-asymmetric-cryptography|T1573.002 - Asymmetric Cryptography]]
- [[t1112-modify-registry|T1112 - Modify Registry]]
- [[t1055-process-injection|T1055 - Process Injection]]
- [[t1012-query-registry|T1012 - Query Registry]]
- [[t1036-005-match-legitimate-resource-name-or-location|T1036.005 - Match Legitimaté Resource Name or Location]]
## Grupos que Usam
- [[g0115-gold-southfield|GOLD SOUTHFIELD]] - operador principal, origem Russia
- [[g0046-fin7|FIN7]] - parceria documentada em campanhas específicas
## Detecção
> [!danger] Modo Seguro como Vetor de Evasão
> A técnica de reinicializacao em modo seguro (Safe Mode Boot) desativa a maioria das soluções EDR/AV - a criptografia ocorre sem defesas ativas. Monitorar mudanças em configuracoes de boot e uso do argumento `-smode` como sinal de alerta critico.
**Indicadores comportamentais:**
- Reinicializacao em modo seguro via `bcdedit.exe /set {default} safeboot minimal` ou registro `RunOnce` com path para executavel
- DLL side-loading com `MsMpEng.exe` em diretorio incomum (fora de `C:\ProgramData\Microsoft\Windows Defender\`)
- PowerShell desativando Windows Defender em massa: `Set-MpPreference -DisableRealtimeMonitoring $true`
- Criação de ransom notes (`{extensao-aleatoria}-HOW-TO-DECRYPT.txt`) em múltiplos diretorios em sequencia rapida
- Extensao de arquivo randomica (5-10 chars alfanumericos) sendo adicionada em massa
**Sigma recomendado:**
- `win_shadow_copies_deletion.yml` - delecao de shadow copies
- `proc_creation_win_bcdedit_safemode.yml` - configuração de boot mode seguro
- `proc_creation_win_msMpEng_dll_load.yml` - MsMpEng DLL side-loading
## Relevância LATAM/Brasil
O [[s0496-revil|REvil]] foi um dos grupos de ransomware mais ativos na América Latina, com múltiplos ataques documentados contra empresas brasileiras dos setores industrial, de alimentos, juridico e de servicos durante 2020-2021. O caso mais emblematico e o ataque ao [[jbs-foods|JBS Foods]] em maio de 2021: a empresa, uma das maiores produtoras de proteinas animais do mundo e de origem brasileira, pagou resgaté de US$11 milhões e teve operações interrompidas em múltiplos paises - demonstrando o risco sistemico de ransomware RaaS para corporacoes brasileiras com operações globais. O ataque Kaseya também afetou MSPs com clientes brasileiros. Embora o REvil tenha sido desmantelado em 2022, seu código-fonte foi redistribuido e influenciou desenvolvimento de variantes posteriores ativas na regiao - incluindo o [[g0115-gold-southfield|GOLD SOUTHFIELD]] que pode ter retomado operações sob novo nome.
## Referências
- [MITRE ATT&CK - S0496](https://attack.mitre.org/software/S0496)
- [Wikipedia - REvil](https://en.wikipedia.org/wiki/REvil)
- [Sophos - REvil/Sodinokibi Ransomware Technical Analysis](https://www.sophos.com/en-us/research/revil-sodinokibi-ransomware)
- [Trend Micro - Ransomware Spotlight: REvil](https://www.trendmicro.com/vinfo/us/security/news/ransomware-spotlight/ransomware-spotlight-revil)
- [DOJ - Kaseya/REvil Indictments 2021](https://www.justice.gov/opa/pr/department-justice-seizes-6-million-ransomware-actor-indicts-ukrainian)
- [Varonis - REvil MSP Supply Chain Attack Analysis](https://www.varonis.com/blog/revil-msp-supply-chain-attack)