В распоряжении компании Kaseya появился дешифровщик для REvil - «Новости»

  • 10:30, 24-июл-2021
  • Преимущества стилей / Отступы и поля / Текст / Новости / Вёрстка / Сайтостроение / Добавления стилей
  • Richards
  • 0

Представители компании Kaseya, чьи клиенты недавно пострадали от атак шифровальщика REvil, сообщили, что в распоряжении компании появился универсальный инструмент для дешифрования данных. Эффективность инструмента уже подтвердили специалисты ИБ-компании Emsisoft.


«Вчера мы получили дешифратор от доверенной третьей стороны и успешно использовали его на пострадавших клиентах. Мы предоставляем техническую поддержку по использованию дешифратора», — пишет Дана Лидхольм, старший вице-президент по корпоративному маркетингу в Kaseya.


Напомню, что в начале июля клиенты поставщика MSP-решений Kaseya пострадали от масштабной атаки шифровальщика REvil (Sodinokibi). Тогда хакеры использовали 0-day уязвимости в продукте компании (VSA) и через них атаковали клиентов Kaseya. В настоящее время для этих уязвимостей уже выпущены патчи.


Основная проблема заключалась в том, что большинство пострадавших серверов VSA использовались MSP-провайдерами, то есть компаниями, которые управляют инфраструктурой других клиентов. А значит, злоумышленники развернули шифровальщика в тысячах корпоративных сетей. По официальным данным, компрометация затронула около 60 клиентов Kaseya, через инфраструктуру которых хакеры смогли зашифровать примерно 800-1500 корпоративных сетей.


После этой атаки операторы REvil потребовали выкуп в размере 70 миллионов долларов США, и тогда пообещали опубликовать универсальный дешифратор, который может разблокировать все компьютеры. Вскоре группировка «снизила планку» до 50 миллионов долларов.


Однако в итоге хакерская группа полностью «исчезла с радаров», а сайты и вся инфраструктура вымогателя REvil в целом ушли в оффлайн без объяснения причин. Речь идет о целой сети обычных и даркнет-сайтов, которые используются для переговоров о выкупе, слива похищенных у жертв данных и внутренней инфраструктуры вымогателя. С 13 июля 2021 года все они по какой-то причине не работают. В результате многие компании остались без возможности восстановить свои данные, даже если они были готовы заплатить хакерам выкуп.


Пока в Kaseya отказываются сообщать, откуда взялся этот инструмент для расшифровки данных, но в компании заверили, что он универсален и подойдет для всех пострадавших MSP и их клиентов.


Представители компании Kaseya, чьи клиенты недавно пострадали от атак шифровальщика REvil, сообщили, что в распоряжении компании появился универсальный инструмент для дешифрования данных. Эффективность инструмента уже подтвердили специалисты ИБ-компании Emsisoft. «Вчера мы получили дешифратор от доверенной третьей стороны и успешно использовали его на пострадавших клиентах. Мы предоставляем техническую поддержку по использованию дешифратора», — пишет Дана Лидхольм, старший вице-президент по корпоративному маркетингу в Kaseya. Напомню, что в начале июля клиенты поставщика MSP-решений Kaseya пострадали от масштабной атаки шифровальщика REvil (Sodinokibi). Тогда хакеры использовали 0-day уязвимости в продукте компании (VSA) и через них атаковали клиентов Kaseya. В настоящее время для этих уязвимостей уже выпущены патчи. Основная проблема заключалась в том, что большинство пострадавших серверов VSA использовались MSP-провайдерами, то есть компаниями, которые управляют инфраструктурой других клиентов. А значит, злоумышленники развернули шифровальщика в тысячах корпоративных сетей. По официальным данным, компрометация затронула около 60 клиентов Kaseya, через инфраструктуру которых хакеры смогли зашифровать примерно 800-1500 корпоративных сетей. После этой атаки операторы REvil потребовали выкуп в размере 70 миллионов долларов США, и тогда пообещали опубликовать универсальный дешифратор, который может разблокировать все компьютеры. Вскоре группировка «снизила планку» до 50 миллионов долларов. Однако в итоге хакерская группа полностью «исчезла с радаров», а сайты и вся инфраструктура вымогателя REvil в целом ушли в оффлайн без объяснения причин. Речь идет о целой сети обычных и даркнет-сайтов, которые используются для переговоров о выкупе, слива похищенных у жертв данных и внутренней инфраструктуры вымогателя. С 13 июля 2021 года все они по какой-то причине не работают. В результате многие компании остались без возможности восстановить свои данные, даже если они были готовы заплатить хакерам выкуп. Пока в Kaseya отказываются сообщать, откуда взялся этот инструмент для расшифровки данных, но в компании заверили, что он универсален и подойдет для всех пострадавших MSP и их клиентов.

Другие новости


Рекомендуем

Комментарии (0)

Комментарии для сайта Cackle



Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!