Grupa REvil ponovno je udarila, kriptirajući preko milijun sustava i zahtijevajući 70 milijuna dolara plaćanje u Bitcoinu za puštanje "univerzalnog dekriptora" za otključavanje šifriranih datoteka na svim pogođenim sustav.
Prema procjenama, ukupan broj pogođenih tvrtki iznosio je oko 200, od kojih je oko 40 bilo ciljano posredstvom Kaseye, upravljani pružatelj usluga (MSP) smatrao je da je u središtu ovog opskrbnog lanca napad.
REvil Group zahtijeva 70 milijuna dolara Bitcoin plaćanja za Decryptor
Krajem 2. srpnja 2021. godine izvještaji o još jednom velikom ransomware napadu prošetali su se Internetom. Ciljano je oko 30 MSP-a koji su utjecali na stotine tvrtki i, teoretski, na milijune pojedinačnih računala.
Brzo se ispostavilo da iza napada ransomware stoji ozloglašeni zločinački sindikat REvil, s tim da je skupina zahtijevala otkupnine do 50.000 USD za otključavanje pojedinačnih sustava, s većim ključevima za dešifriranje u cijeloj tvrtki koji se nude i do 5 milijuna USD, uz sva uzeta plaćanja Bitcoin.
Međutim, kasno u nedjelju, 4. srpnja 2021., ažuriranje web stranice REvil dark otkrilo je da je zločinačka organizacija isporučio bi univerzalni ključ za dešifriranje svakom pogođenom poduzeću i organizaciji - uz sjajnu naknadu od 70 dolara milijuna
REvil pogađa 200 tvrtki u napadu na lanac opskrbe
Prema izvješću koje je vidio BBC, oko 200 američkih tvrtki pogođeno je ransomwareom. Udarni učinak napada, međutim, bio je puno veći. Zbog prirode a napad na lanac opskrbe, gdje je početna žrtva često odskočna daska za sekundarne žrtve, napad na REvil ransomware ima više dodatnih žrtava.
U Švedskoj je prisiljeno zatvoriti 500 supermarketa Coop, zajedno s 11 škola na Novom Zelandu, a mnoštvo drugih manjih incidenata proširilo se širom svijeta. Prema direktoru tvrtke Kaseya Fredu Voccoli, žrtve bi uglavnom bile "stomatološke ordinacije, arhitektonske tvrtke, centri za plastičnu kirurgiju, knjižnice i slične stvari".
Smatra se da ima više žrtava, od kojih mnoge tek trebaju prijaviti ili otkriti kršenje ransomwarea ili jesu li pokušale platiti otkupninu.
Povezano: Što je zlonamjerni softver potpisan kodom i kako ga izbjeći?
Nizozemski istraživači sigurnosti izvijestili su o ranjivosti Kaseya Zero-Day
U posljednjem udarcu, sigurnosni istraživači s nizozemskog Instituta za otkrivanje ranjivosti otkrili su da su prethodno kontaktirali Kaseyu u vezi s nekoliko ranjivosti nultog dana (praćeno pod CVE-2021-30116) prema smjernicama za odgovorno otkrivanje.
Istraživači su surađivali s Kayesom, "dajući naš doprinos o onome što se dogodilo i pomažući im da se nose s tim. To je uključivalo davanje popisa IP adresa i ID-a kupaca koji još nisu odgovorili, a koje su odmah kontaktirali telefonom. "
Ali najveće je oduzimanje to što je Kayesa znala za opasnu ranjivost prije REvila hit ransomware, koji bi mogao postati glavnim problemom u post-mortem procesu za mnoge tvrtke pogođeni.
Trenutno se odvija cyber rat, skriven internetom, čiji se rezultati rijetko primjećuju. Ali tko su igrači ovog teatra rata i koje je njihovo oružje?
Pročitajte Dalje
- Sigurnost
- Tehničke vijesti
- Zlonamjerni softver
- Kibernetička sigurnost
- Stražnja vrata
Gavin je mlađi urednik za Windows i objašnjene tehnologije, redoviti suradnik Stvarno korisnog podcasta i redoviti recenzent proizvoda. Ima BA (Hons) suvremeno pisanje s praksama digitalne umjetnosti pljačkane s brda Devona, kao i više od deset godina profesionalnog spisateljskog iskustva. Uživa u obilnim količinama čaja, društvenim igrama i nogometu.
Pretplatite se na naše obavijesti
Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!
Još jedan korak…!
Potvrdite svoju e-adresu u e-pošti koju smo vam upravo poslali.