REvil-gruppen har slået til igen, krypteret over en million systemer og krævet $ 70 millioner betaling i Bitcoin for at frigive "universal decryptor" for at låse de krypterede filer op på alle berørte system.

Skøn anslog det samlede antal berørte virksomheder til ca. 200, hvoraf 40 var målrettet gennem Kaseya, den managed service provider (MSP), der antages at være i centrum for denne forsyningskæde angreb.

REvil Group kræver $ 70 millioner Bitcoin-betaling for Decryptor

Sent den 2. juli 2021 skred rapporter om endnu et større ransomware-angreb over internettet. Cirka 30 MSP'er blev målrettet, som påvirkede hundredvis af virksomheder og teoretisk set millioner af individuelle computere.

Det viste sig hurtigt, at det berygtede REvil-kriminalsyndikat stod bag ransomware-angrebet, hvor gruppen krævede løsesum på op til $ 50.000 for at låse op for individuelle systemer, med større virksomhedsomspændende dekrypteringsnøgler, der tilbydes for op til $ 5 millioner, med alle betalinger taget ind Bitcoin.

instagram viewer

Men sent på søndag den 4. juli 2021 afslørede en opdatering af REvil mørke websted, at den kriminelle organisation ville levere en universel dekrypteringsnøgle til enhver berørt virksomhed og organisation - mod et køligt gebyr på $ 70 million.

REvil rammer 200 virksomheder i angreb på forsyningskæden

Ifølge en rapport set af BBComkring 200 amerikanske virksomheder er blevet ramt af ransomware. Knock-on-effekten af ​​angrebet har dog været meget større. På grund af a angreb på forsyningskæden, hvor det oprindelige offer ofte er et springbræt mod sekundære ofre, har REvil ransomware-angrebet flere ofre.

I Sverige blev 500 Coop-supermarkeder tvunget til at lukke sammen med 11 skoler i New Zealand, og flere andre små hændelser spredte sig over hele verden. Ifølge Kaseya-administrerende direktør Fred Voccola vil ofrene hovedsageligt omfatte "tandlægevirksomhed, arkitektfirmaer, plastikkirurgiske centre, biblioteker, sådan noget."

Det antages, at der er flere ofre, hvoraf mange endnu ikke rapporterer eller afslører ransomware-overtrædelsen, eller om de har forsøgt at betale løsesummen.

Relaterede: Hvad er kodetegnet malware og hvordan undgår du det?

Hollandske sikkerhedsforskere rapporterede om Kaseya-nul-dags sårbarhed

I et sidste slag afslørede sikkerhedsforskere fra det hollandske institut for udsat sårbarhed, at de tidligere kontaktede Kaseya angående flere nul-dags sårbarheder (spores under CVE-2021-30116) under retningslinjer for ansvarlig oplysning.

Forskerne arbejdede med Kayesa, "der gav vores input til, hvad der skete, og hjalp dem med at klare det. Dette omfattede at give dem lister over IP-adresser og kunde-id'er for kunder, der endnu ikke havde svaret, som de straks kontaktede via telefon. "

Men den største takeaway er, at Kayesa vidste om den farlige sårbarhed før REvil ransomware hit, hvilket kunne blive et stort problem i post mortem-processen for de mange virksomheder påvirket.

E-mail
Når regeringer angriber: Nationstatens malware udsat

En cyberkrig finder sted lige nu, skjult af Internettet, hvis resultater sjældent observeres. Men hvem er spillerne i dette krigsteater, og hvad er deres våben?

Læs Næste

Relaterede emner
  • Sikkerhed
  • Tekniske nyheder
  • Malware
  • Cybersikkerhed
  • Bagdør
Om forfatteren
Gavin Phillips (898 artikler offentliggjort)

Gavin er Junior Editor til Windows og Technology Explained, en regelmæssig bidragyder til den virkelig nyttige podcast og en regelmæssig produktanmelder. Han har en BA (Hons) moderne skrivning med digital kunstpraksis, der er plyndret fra bakkerne i Devon, samt over et årti med professionel skriverfaring. Han nyder store mængder te, brætspil og fodbold.

Mere fra Gavin Phillips

Abonner på vores nyhedsbrev

Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!

Et trin mere !!!

Bekræft din e-mail-adresse i den e-mail, vi lige har sendt dig.

.