Групата REvil нанесе удар отново, криптирайки над един милион системи и искайки 70 милиона долара плащане в биткойн за освобождаване на „универсалния декриптор“ за отключване на криптираните файлове на всеки засегнат система.
Според оценките общият брой на засегнатите компании е около 200, като около 40 от тях са били насочени чрез Kaseya, управляваният доставчик на услуги (MSP) се смята, че е в центъра на тази верига за доставки атака.
REvil Group изисква $ 70 милиона биткойн плащане за Decryptor
В края на 2 юли 2021 г. в интернет се разпространяват съобщения за поредната голяма атака на рансъмуер. Около 30 MSP бяха насочени, засягайки стотици компании и теоретично милиони отделни компютри.
Бързо се оказа, че прословутият престъпен синдикат REvil стои зад атаката на рансъмуера, като групата изисква откуп до 50 000 долара за отключване на отделни системи, с по-големи декриптиращи ключове за цялата компания, предлагани за до 5 милиона долара, като всички плащания са взети в Биткойн.
Въпреки това, късно в неделя, 4 юли 2021 г., актуализация на уебсайта REvil dark разкрива, че престъпната организация ще достави универсален ключ за дешифриране на всеки засегнат бизнес и организация - за страхотната такса от 70 долара милиона.
REvil удари 200 фирми в атака на веригата за доставки
Според доклад, видян от Би Би Си, около 200 базирани в САЩ бизнеси са засегнати от рансъмуер. Ефектът от атаката обаче е много по-голям. Поради естеството на a атака на веригата за доставки, където първоначалната жертва често е стъпка към вторичните жертви, атаката на рансъмуер REvil има множество допълнителни жертви.
В Швеция 500 супермаркета Coop бяха принудени да се затворят, заедно с 11 училища в Нова Зеландия, а множество други малки инциденти се разпространиха по целия свят. Според главния изпълнителен директор на Kaseya Фред Вокола жертвите ще включват основно "дентални практики, архитектурни фирми, центрове за пластична хирургия, библиотеки и други подобни неща".
Смята се, че има повече жертви, много от които тепърва ще съобщават или разкриват нарушение на рансъмуера или дали са се опитали да платят откупа.
Свързани: Какво представлява зловредният код с код и как да го избегнете?
Холандските изследователи на сигурността съобщиха за уязвимостта на Kaseya Zero-Day
В последен удар изследователи по сигурността от холандския Институт за разкриване на уязвимости разкриха, че преди това са се свързали с Kaseya относно няколко уязвимости с нулев ден (проследени в CVE-2021-30116) съгласно указанията за отговорно разкриване.
Изследователите са работили с Kayesa, „като ни дават информация за случилото се и им помагат да се справят с това. Това включва предоставяне на списъци с IP адреси и идентификатори на клиенти на клиенти, които все още не са отговорили, с които те незабавно се свързват по телефона. "
Но най-големият извод е, че Kayesa е знаел за опасната уязвимост преди REvil хит на рансъмуер, който може да се превърне в основен проблем в следкланичния процес за много компании засегнати.
В момента се провежда кибервойна, скрита от интернет, резултатите от която рядко се наблюдават. Но кои са играчите в този театър на войната и какви са оръжията им?
Прочетете Напред
- Сигурност
- Технически новини
- Зловреден софтуер
- Кибер защита
- Задна врата

Гавин е младши редактор за Windows и обяснени технологии, редовен сътрудник на наистина полезния подкаст и редовен рецензент на продукти. Той има бакалавърска степен (Hons) за съвременно писане с практики за дигитално изкуство, отвлечена от хълмовете на Девън, както и над десетилетие професионален опит в писането. Той се радва на обилни количества чай, настолни игри и футбол.
Абонирайте се за нашия бюлетин
Присъединете се към нашия бюлетин за технически съвети, рецензии, безплатни електронни книги и ексклузивни оферти!
Още една стъпка…!
Моля, потвърдете имейл адреса си в имейла, който току-що ви изпратихме.