„REvil“ grupė vėl smogė, užšifruodama daugiau nei milijoną sistemų ir reikalaudama 70 mln mokėjimas „Bitcoin“, kad būtų išleistas „universalus iššifruotojas“, kad būtų galima atrakinti šifruotus failus kiekvienoje paveiktoje sistema.
Apskaičiuota, kad bendras nukentėjusių įmonių skaičius yra apie 200, iš kurių maždaug 40 buvo skirta manoma, kad per „Kaseya“ valdomas paslaugų teikėjas (MSP) yra šios tiekimo grandinės centre ataka.
„REvil Group“ reikalauja 70 milijonų dolerių „Bitcoin“ mokėjimo už iššifruotoją
2021 m. Liepos 2 d. Pabaigoje internete buvo pranešta apie dar vieną didelę išpirkos išpuolių programą. Buvo skirta maždaug 30 JTP, kurios paveikė šimtus įmonių ir teoriškai milijonus atskirų kompiuterių.
Greitai paaiškėjo, kad už išpirkos programinės įrangos ataką buvo pagarsėjęs „REvil“ nusikaltimų sindikatas, kai grupė reikalavo išpirkų iki 50 000 USD atskiroms sistemoms atrakinti, su didesniais visos įmonės iššifravimo raktais, siūlomais iki 5 mln. USD, visus mokėjimus imant Bitcoin.
Tačiau vėlai, 2021 m. Liepos 4 d., Sekmadienį, „REvil dark“ svetainėje atnaujinus paaiškėjo, kad nusikalstama organizacija pristatytų universalų iššifravimo raktą kiekvienam paveiktam verslui ir organizacijai - už puikų 70 USD mokestį mln.
„REvil“ pasiekė 200 verslų tiekimo grandinės atakoje
Pagal ataskaitą, kurią matė BBC, maždaug 200 JAV įsikūrusių įmonių buvo paveiktos išpirkos programine įranga. Tačiau išpuolio poveikis buvo daug didesnis. Dėl a tiekimo grandinės ataka, kur pradinė auka dažnai yra antraplanių aukų akmuo, „REvil“ išpirkos išpuolių programoje yra dar keletas aukų.
Švedijoje buvo priversti uždaryti 500 „Coop“ prekybos centrų, kartu su 11 mokyklų Naujojoje Zelandijoje, o daugybė kitų nedidelių incidentų išplito visame pasaulyje. Pasak „Kaseya“ generalinio direktoriaus Fredo Voccolos, aukos daugiausia būtų „odontologijos praktikos, architektūros firmos, plastinės chirurgijos centrai, bibliotekos, panašūs dalykai“.
Manoma, kad aukų yra daugiau, daugelis iš jų dar nepraneša ar neatskleidžia išpirkos programinės įrangos pažeidimo, ar jie bandė sumokėti išpirką.
Susijęs: Kas yra kode pasirašyta kenkėjiška programa ir kaip to išvengti?
Olandijos saugumo tyrėjai pranešė apie Kaseya nulinės dienos pažeidžiamumą
Paskutiniu smūgiu saugumo tyrėjai iš Olandijos pažeidžiamumo atskleidimo instituto atskleidė, kad jie anksčiau susisiekė su Kaseya dėl kelių nulinės dienos pažeidžiamumų (stebimi pagal CVE-2021-30116) pagal atsakingo informacijos atskleidimo gaires.
Mokslininkai dirbo su Kayesa, „pateikdami savo indėlį į tai, kas įvyko, ir padėdami jiems su tuo susidoroti. Tai apėmė dar neatsakiusių klientų IP adresų ir klientų ID sąrašų pateikimą, į kuriuos jie skubiai susisiekė telefonu “.
Tačiau didžiausias išsinešimas yra tas, kad Kayesa apie pavojingą pažeidžiamumą žinojo dar prieš „REvil“ išpirkos išpirkos programa, kuri daugeliui bendrovių gali tapti pagrindine pomirtinio proceso problema paveikti.
Šiuo metu vyksta kibernetinis karas, paslėptas interneto, jo rezultatai pastebimi retai. Bet kas yra šio karo teatro žaidėjai ir kokie yra jų ginklai?
Skaitykite toliau
- Saugumas
- „Tech News“
- Kenkėjiška programa
- Kibernetinė sauga
- Galinės durys

Gavinas yra „Windows“ ir „Technology Explained“ jaunesnysis redaktorius, nuolatinis „Really Useful Podcast“ bendradarbis ir nuolatinis produktų apžvalgininkas. Jis turi šiuolaikinio BA („Hons“) rašymą su skaitmeninio meno praktikomis, apiplėštomis nuo Devono kalvų, taip pat daugiau nei dešimtmetį profesionalios rašymo patirties. Jis mėgaujasi gausiu kiekiu arbatos, stalo žaidimų ir futbolo.
Prenumeruokite mūsų naujienlaiškį
Prisijunkite prie mūsų naujienlaiškio, kuriame rasite techninių patarimų, apžvalgų, nemokamų el. Knygų ir išskirtinių pasiūlymų!
Dar vienas žingsnis…!
Prašome patvirtinti savo el. Pašto adresą el. Laiške, kurį jums ką tik išsiuntėme.