A REvil csoport ismét lecsapott, több mint egymillió rendszert titkosított és 70 millió dollárt követelt fizetés Bitcoin-ban az "univerzális dekódoló" felszabadításához, hogy minden érintettnél kinyissák a titkosított fájlokat rendszer.
Becslések szerint az érintett vállalatok száma kb. 200 körül van, amelyek közül mintegy 40-et céloztak meg Kaseyán keresztül a kezelt szolgáltató (MSP) úgy gondolta, hogy ennek az ellátási láncnak a középpontjában áll támadás.
A REvil Group 70 millió dolláros Bitcoin fizetést követel meg a dekódolóért
2021. július 2-án késõbb újabb ransomware-támadások jelentek meg az interneten. Körülbelül 30 MSP-t céloztak meg, amelyek több száz vállalatot és elméletileg több millió számítógépet érintettek.
Gyorsan kiderült, hogy a hírhedt REvil bűnszövetkezet áll a ransomware támadás hátterében, és a csoport legfeljebb 50 000 dollár az egyes rendszerek feloldásához, a vállalat egészére kiterjedő visszafejtő kulcsokkal akár 5 millió dollárért is felajánlva, minden befizetéssel Bitcoin.
Azonban 2021. július 4-én, vasárnap későn a REvil sötét weboldalának frissítéséből kiderült, hogy a bűnszervezet egy univerzális visszafejtési kulcsot juttatna el minden érintett vállalkozáshoz és szervezethez - a 70 dollárért millió.
A REvil 200 vállalkozást ért el az ellátási lánc támadásában
A. Által látott jelentés szerint BBCkörülbelül 200 amerikai székhelyű vállalkozást érnek el ransomware-ek. A támadás átütő hatása azonban sokkal nagyobb volt. A természet jellegéből adódóan ellátási lánc támadás, ahol a kezdeti áldozat gyakran lépcsőfok a másodlagos áldozatok számára, a REvil ransomware támadásnak több további áldozata van.
Svédországban 500 Coop szupermarket volt kénytelen bezárni, 11 új-zélandi iskola mellett, és több más apró esemény is terjedt világszerte. Fred Voccola, a Kaseya vezérigazgatója szerint az áldozatok főként "fogorvosi rendelőket, építészeti cégeket, plasztikai sebészeti központokat, könyvtárakat, hasonló dolgokat" érintenének.
Úgy gondolják, hogy több áldozat van, közülük sokan még nem jelentették be vagy tették közzé a ransomware megsértését, vagy megpróbálták-e megfizetni a váltságdíjat.
Összefüggő: Mi az a kóddal aláírt kártevő és hogyan kerülhető el?
Holland biztonsági kutatók jelentették a Kaseya nulla napos biztonsági rését
Utolsó csapásként a Holland Intézet a biztonsági rés nyilvánosságra hozatalának biztonsági kutatói felfedték, hogy korábban több nulladik napos sebezhetőség miatt keresték meg Kaseyát (a CVE-2021-30116) a felelős nyilvánosságra hozatali iránymutatások alapján.
A kutatók Kayesa-val dolgoztak, "hozzájárultunk a történtekhez, és segítettük őket megbirkózni ezzel. Ez magában foglalta azoknak az ügyfeleknek az IP-címeinek és ügyfél-azonosítóinak megadását, akik még nem válaszoltak, és amelyeket azonnal telefonon kerestek meg. "
De a legnagyobb elvihetőség az, hogy Kayesa a REvil előtt tudott a veszélyes sebezhetőségről ransomware sláger, amely a post-mortem folyamat egyik fő kérdésévé válhat a sok vállalat számára érintett.
Jelenleg kibernetikus háború zajlik, amelyet az internet elrejt, és eredményeit ritkán figyelik meg. De kik a játékosai ennek a háborús színháznak, és mik a fegyvereik?
Olvassa el a következőt
- Biztonság
- Tech News
- Rosszindulatú
- Kiberbiztonság
- Hátsó ajtó

Gavin a Windows és a Technology Explained Junior szerkesztője, a Valóban hasznos Podcast rendszeres munkatársa és rendszeres termékellenőr. BA (Hons) kortárs írása digitális műgyakorlatokkal van összekötve a devoni domboktól, valamint több mint egy évtizedes szakmai írói tapasztalattal rendelkezik. Nagyon sok teát, társasjátékot és focit élvez.
Iratkozzon fel hírlevelünkre
Csatlakozzon hírlevelünkhöz, amely műszaki tippeket, véleményeket, ingyenes e-könyveket és exkluzív ajánlatokat tartalmaz!
Még egy lépés…!
Kérjük, erősítse meg e-mail címét az imént elküldött e-mailben.