Grupa REvil uderzyła ponownie, szyfrując ponad milion systemów i żądając 70 milionów dolarów płatność w Bitcoin, aby uwolnić „uniwersalny deszyfrator” w celu odblokowania zaszyfrowanych plików na każdym dotkniętym problemem system.
Szacuje się, że łączna liczba przedsiębiorstw, których to dotyczy, wynosi około 200, z których około 40 było celem za pośrednictwem Kaseya, dostawcy usług zarządzanych (MSP), który uważany jest za centrum tego łańcucha dostaw atak.
REvil Group żąda płatności w wysokości 70 milionów Bitcoinów za deszyfrator
Pod koniec 2 lipca 2021 r. w Internecie pojawiły się doniesienia o kolejnym poważnym ataku ransomware. Na celowniku padło około 30 MSP, co miało wpływ na setki firm i teoretycznie na miliony pojedynczych komputerów.
Szybko okazało się, że za atakiem ransomware stał znany syndykat przestępczy REvil, który żądał okupu w wysokości do 50 000 USD na odblokowanie poszczególnych systemów, z większymi kluczami deszyfrującymi dla całej firmy oferowanymi do 5 milionów USD, przy czym wszystkie płatności są przyjmowane Bitcoin.
Jednak późną niedzielę, 4 lipca 2021 r., aktualizacja ciemnej strony REvil ujawniła, że organizacja przestępcza dostarczy uniwersalny klucz odszyfrowujący każdej firmie i organizacji, której dotyczy problem — za fajną opłatę w wysokości 70 milion.
REvil uderza w 200 firm w ataku na łańcuch dostaw
Według raportu widzianego przez BBC, około 200 amerykańskich firm zostało zaatakowanych przez oprogramowanie ransomware. Efekt domina wywołany atakiem był jednak znacznie większy. Ze względu na charakter atak łańcucha dostaw, gdzie początkowa ofiara jest często odskocznią do drugorzędnych ofiar, atak ransomware REvil ma wiele dodatkowych ofiar.
W Szwecji zmuszono do zamknięcia 500 supermarketów Coop, wraz z 11 szkołami w Nowej Zelandii, a wiele innych drobnych incydentów rozprzestrzeniło się na całym świecie. Według dyrektora generalnego Kaseya, Freda Voccoli, ofiarami byłyby głównie „gabinety dentystyczne, firmy architektoniczne, centra chirurgii plastycznej, biblioteki i tym podobne”.
Uważa się, że jest więcej ofiar, z których wiele jeszcze nie zgłosiło ani nie ujawniło naruszenia przez oprogramowanie ransomware lub czy próbowały zapłacić okup.
Związane z: Co to jest złośliwe oprogramowanie podpisane kodem i jak go uniknąć?
Holenderscy badacze bezpieczeństwa zgłosili podatność Kaseya na dzień zerowy
W ostatecznym rozrachunku badacze bezpieczeństwa z Holenderskiego Instytutu Ujawniania Podatności ujawnili, że skontaktowali się wcześniej z Kaseyą w sprawie kilku luk zero-day (śledzonych pod CVE-2021-30116) zgodnie z wytycznymi dotyczącymi odpowiedzialnego ujawniania informacji.
Naukowcy pracowali z Kayesą, „dając nam swój wkład w to, co się stało i pomagając im sobie z tym poradzić. Obejmowało to przekazanie im listy adresów IP i identyfikatorów klientów, którzy jeszcze nie odpowiedzieli, z którymi szybko skontaktowali się telefonicznie”.
Ale największym wnioskiem jest to, że Kayesa wiedziała o niebezpiecznej słabości przed REvil hit ransomware, który może stać się poważnym problemem w procesie post mortem dla wielu firm afektowany.
Cyberwojna toczy się właśnie teraz, ukryta przez Internet, a jej rezultaty są rzadko obserwowane. Ale kim są gracze na tym teatrze wojny i jaka jest ich broń?
Czytaj dalej
- Bezpieczeństwo
- Wiadomości techniczne
- Złośliwe oprogramowanie
- Bezpieczeństwo cybernetyczne
- Tylne drzwi
Gavin jest młodszym redaktorem ds. Windows i technologii Explained, stałym współpracownikiem podcastu Really Useful i regularnym recenzentem produktów. Posiada tytuł licencjata (z wyróżnieniem) współczesnego pisania z praktykami sztuki cyfrowej splądrowanej ze wzgórz Devon, a także ponad dziesięcioletnie doświadczenie zawodowe w pisaniu. Lubi obfite ilości herbaty, gry planszowe i piłkę nożną.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Jeszcze jeden krok…!
Potwierdź swój adres e-mail w wiadomości, którą właśnie wysłaliśmy.