REvil-gruppen har slått til igjen, krypterer over en million systemer og krever 70 millioner dollar betaling i Bitcoin for å frigjøre "universal decryptor" for å låse opp de krypterte filene på alle berørte system.

Anslag anslår det totale antallet selskaper som er berørt til rundt 200, hvorav 40 er målrettet gjennom Kaseya, den administrerte tjenesteleverandøren (MSP) antatt å være i sentrum av denne forsyningskjeden angrep.

REvil Group krever $ 70 millioner Bitcoin-betaling for Decryptor

Sent 2. juli 2021 ringte rapporter om enda et større angrep på ransomware over internett. Rundt 30 MSP-er ble målrettet, og påvirket hundrevis av selskaper og teoretisk sett millioner av individuelle datamaskiner.

Det kom raskt fram at det beryktede REvil kriminalsyndikatet sto bak ransomware-angrepet, med gruppen som krevde løsepenger på opptil $ 50.000 for å låse opp individuelle systemer, med større dekrypteringsnøkler for hele selskapet som tilbys for opptil $ 5 millioner, med alle betalinger tatt inn Bitcoin.

Men sent på søndag 4. juli 2021 avslørte en oppdatering av REvil dark-nettstedet at kriminelle organisasjoner ville levere en universell dekrypteringsnøkkel til alle berørte virksomheter og organisasjoner - mot et kjølig gebyr på $ 70 million.

REvil treffer 200 virksomheter i angrep på forsyningskjeder

I følge en rapport sett av BBC, rundt 200 USA-baserte virksomheter har blitt rammet av ransomware. Påkjøringseffekten av angrepet har imidlertid vært mye større. På grunn av arten av en forsyningskjedeangrep, der det opprinnelige offeret ofte er et springbrett for sekundære ofre, har REvil ransomware-angrepet flere ofre.

I Sverige ble 500 Coop-supermarkeder tvunget til å stenge, sammen med 11 skoler i New Zealand, og flere andre små hendelser spredte seg over hele verden. I følge Kaseya-sjef Fred Voccola vil ofrene hovedsakelig omfatte "tannlegepraksis, arkitektfirmaer, plastisk kirurgi, biblioteker, sånne ting."

Det antas at det er flere ofre, hvorav mange ennå ikke skal rapportere eller avsløre løsepengebruddet, eller om de har forsøkt å betale løsepenger.

I slekt: Hva er kodesignert skadelig programvare og hvordan unngår du det?

Hollandske sikkerhetsforskere rapporterte om Kaseya Zero-Day Sårbarhet

I et siste slag avslørte sikkerhetsforskere fra Dutch Institute for Sulnerability Disclosure at de kontaktet Kaseya tidligere angående flere null-dagers sårbarheter (spores under CVE-2021-30116) under retningslinjer for ansvarlig informasjon.

Forskerne jobbet med Kayesa, "og ga våre innspill til hva som skjedde, og hjalp dem med å takle det. Dette inkluderte å gi dem lister over IP-adresser og kunde-ID-er til kunder som ikke hadde svart ennå, som de umiddelbart kontaktet via telefon. "

Men den største takeawayen er at Kayesa visste om den farlige sårbarheten før REvil ransomware-hit, noe som kan bli et stort problem i post mortem-prosessen for de mange selskapene berørt.

E-post
Når regjeringer angriper: Nasjonalstatens skadelig programvare utsatt

En cyberkrig pågår akkurat nå, skjult av internett, resultatene sjelden observert. Men hvem er spillerne i dette krigsteatret, og hva er våpnene deres?

Les Neste

Relaterte temaer
  • Sikkerhet
  • Tekniske nyheter
  • Skadevare
  • Cybersikkerhet
  • Bakdør
Om forfatteren
Gavin Phillips (898 publiserte artikler)

Gavin er Junior Editor for Windows and Technology Explained, en regelmessig bidragsyter til den virkelig nyttige podcasten, og en vanlig produktanmelder. Han har en BA (Hons) moderne skriving med digital kunstutøvelse plyndret fra åsene i Devon, samt over et tiår med profesjonell skriveerfaring. Han liker store mengder te, brettspill og fotball.

Mer fra Gavin Phillips

Abonner på vårt nyhetsbrev

Bli med på nyhetsbrevet vårt for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Ett steg til…!

Bekreft e-postadressen din i e-posten vi nettopp sendte deg.

.