Keseya已获得REvil勒索软件的通用解密器

安全侠2021-07-22 09:07:10

庆幸的是,Kaseya 现已从“受信任的第三方”那里拿到了通用解密密钥,使得受害者有机会重新获得相关数据的访问权,而无需支付任何赎金。

Kaseya 表示,其在本周早些时候拿到了通用密钥,并通过测试证实了密钥的有效性。
该公司很高兴该工具能够如预期般工作,目前正在将之分发给受影响的客户,但对真实来源守口如瓶。

在致 Bleeping Computer 的一份声明中,Kaseya 企业营销高级副总裁 Dana Liedholm 声称:

我们可确认从受信任的第三方那里拿到了解密工具,但不能披露其来源信息。
我司通过第三方验证了该工具,并已开始将之分发给受影响的客户。

至于是否向勒索软件团伙支付了赎金,Kaseya 既没承认也没否认。

不过NBC 记者 Kevin Collier 指出,Kaseya 一直有在与安全公司 Emisoft 展开相关合作。

软件通用
本作品采用《CC 协议》,转载必须注明作者和本文链接
重磅好消息,适用于REvil/Sodinokibi的通用解密器已发布。该解密器可帮助2021年7月13日之前加密的所有REvil/Sodinokibi受害者免费恢复文件。
利用 Kaseya VSA 远程管理软件漏洞开展的大规模勒索软件攻击,距今已有将近三周的时间。可知受该事件影响的设备数量达到了百万级,且幕后组织 Revil 一直要求支付 7000 万美元的赎金。在各方的联合打击下,REvil 似乎已转入沉寂,但这也意味着受害者缺乏被加密数据的解锁秘钥。
Ragnarok 是 2019 年开始活跃的一个勒索软件团伙,因对未打补丁的 Citrix ADC 服务器发起攻击后而打响名声。现在该团伙宣布解散并关闭,并为受害者免费发布了解密密钥。
芯片制造商们正在发布各自的安全公告,该漏洞已被命名为CVE-2023-20583。研究人员特别指出,Collide+Power攻击增强了其他功率侧信道信号,比如PLATYPUS和Hertzbleed攻击中使用的信号。尽管目前这种攻击带来的风险比较小,但Collide+Power研究强调了潜在的问题,并为未来的研究铺平了道路。至于缓解措施,在硬件层面防止这类数据碰撞并非易事,需要重新设计通用CPU。
苹果近日发布了iOS 16 /iPad OS 15的更新,主要是为了修复一系列漏洞,提高设备的安全性。iOS/iPadOS 15.7.6 系统修复了两个已被证明被黑客利用的 WebKit 安全漏洞,这些漏洞可能导致恶意网页执行任意代码。苹果建议所有符合升级条件的 iPhone、iPad 用户尽快下载安装这些更新,以保护自己的设备免受攻击。
软件提供商 Kaseya 宣布已获得 REvil 勒索软件通用解密器。
工业软件哪家强?
本文在分析开源软件安全风险的基础上,对国外开源软件安全治理模式进行研究,对我国开源软件安全治理工作存在的不足展开反思,基于以上研究,就如何更好地保障我国开源软件安全应用提出相关工作建议。
卡巴斯基研究人员发现了针对工业企业的异常间谍软件活动,目的是窃取电子邮件账户凭据,并进行财务欺诈或将其转售给其他威胁行为者。攻击者使用现成的间谍软件工具,并且在非常有限的时间内部署每个变体,来逃避检测。这些异常恶意软件样本的生命周期只有25天,然后替换成新的样本,比典型的攻击要短得多。在攻击活动中大约45%与ICS设备相关。攻击中使用的恶意软件包括:AgentTesla/Origin Logger
10月11日,苹果发布了iOS 15.0.2和iPadOS 15.0.2安全更新,以修复一个0day漏洞,据称该漏洞已被积极利用。
安全侠
暂无描述