Kaseya 获得了用于 REvil 勒索软件攻击的通用解密器

全球网络安全资讯2021-07-23 10:25:15

本月初,由进行了大规模的供应链攻击雷维尔勒索团伙 命中 基于云的管理平台服务提供商卡西亚,利用其VSA软件和他们的客户既影响其他MSPS。

MSP 使用 VSA 工具为其客户执行补丁管理和客户端监控。与其他供应链攻击一样,REvil 勒索软件运营商最初破坏了 Kaseya VSA 的基础设施,然后为 VSA 本地服务器推送恶意更新以感染企业网络。

对于初始攻击向量,REvil 运营商利用 Kaseya VSA 服务器 Web 界面中的身份验证绕过零日漏洞 (CVE-2021-30116) 来获得经过身份验证的会话。然后,攻击者上传有效载荷并通过 SQL 注入执行命令以部署恶意更新。勒索软件运营商最初向此次活动中受感染的系统所有者询问了价值 44,999 美元的比特币。后来,他们改变策略,要求所有受害者支付 7000 万美元的巨额赎金。

Kaseya 现在宣布收到了一个通用解密器,允许勒索软件攻击的受害者免费恢复他们的文件。

Kaseya 现在宣布已收到受信任的第三方提供的通用解密器,允许勒索软件攻击的受害者免费恢复他们的文件。

该软件公司对该工具进行了测试,并验证其成功恢复了使用 REvil 勒索软件加密的文件,现在该公司正在向其客户提供该工具,以帮助他们恢复加密系统。

该公司证实,只有不到 60 名客户和不到 1,500 家企业受到此次攻击的影响。

“虽然影响了 Kaseya 的大约 50 名客户,但这次攻击从来都不是威胁,也没有对关键基础设施产生任何影响。Kaseya 的许多客户都是托管服务提供商,他们使用 Kaseya 的技术为员工少于 30 人的本地和小型企业管理 IT 基础设施,例如牙医办公室、小型会计办公室和当地餐馆。在 Kaseya 客户管理的大约 800,000 到 1,000,000 家本地和小型企业中,只有大约 800 到 1,500 家受到了威胁。” 阅读 公司发布的 声明。

由于 Kaseya 的大多数客户都是托管服务提供商,即为自己的客户提供 IT 支持的公司,Kaseya 表示,根据其估计,在 7 月 2 日的攻击中受影响的公司数量很可能在 800 到 1,500 之间。

据 BleepingComputer 报道,从 7 月 13 日晚上开始,REvil 勒索软件团伙使用的基础设施和网站神秘地无法访问。

“REvil 勒索软件操作,又名 Sodinokibi,通过许多用作赎金谈判站点、勒索软件数据泄漏站点和后端基础设施的明网和暗网站点运行。” 报告 BleepingComputer。“从昨晚开始,REvil 勒索软件操作使用的网站和基础设施神秘关闭。”

Tor 泄漏站点、支付网站“decoder[.]re”及其后端基础设施同时下线。

现在通用解密器的可用性成为头条新闻,但该公司没有透露是否在支付赎金后获得了该工具。

我们不能排除 REvil 运营商为了规避当局和执法部门的压力而免费发布了解密器。

软件勒索
本作品采用《CC 协议》,转载必须注明作者和本文链接
美国联邦调查局今天表示,自2021年6月以来,臭名昭著的Hive勒索软件团伙已经从一千多家公司成功勒索了大约1亿美元。为了帮助防御者发现与Hive关联的恶意活动,减少或消除此类事件的影响,联邦调查局分享了Hive破坏指标和战术、技术和程序。目前,联邦机构不鼓励支付赎金,因为这很可能会鼓励其他攻击者加入赎金软件的攻击,并敦促受害者向他们当地的联邦调查局外地办事处或CISA报告Hive攻击。
Qyick 勒索软件2022 年 8 月末,研究人员发现一个名为 lucrostm 的用户在地下犯罪论坛上宣传一种名为 Qyick 的新型勒索软件。BlackCat 背后的开发者于 2021 年 12 月初首次被发现在俄罗斯地下犯罪论坛上进行宣传
哥斯达黎加政府因勒索攻击宣布进入“国家紧急状态”这是2022上半年最值得关注的攻击事件之一。作为全美第二大学区,LAUSD 官员在本次事件中处于高度戒备状态。专业人员在 LAUSD 系统上发现了一个已被 TrickBot 网银木马入侵的设备。LAUSD 有服务超60万名学生,暗示了这次袭击的潜在影响巨大。确保即便遭遇勒索软件攻击也无法感染备份数据。
双重勒索攻击的同比增长935%,超过2300家公司的数据发布在勒索软件勒索网站上。
随着世界经历重大动荡,企业在流感大流行期间面临的威胁规模呈指数级增长。从根本上说,威胁行为者没有创新:相反,他们推进了对已经使用的工具的使用,并稍作修改,以利用定义不断变化的时代的不稳定因素。
‍2021钓鱼攻击增长51%,越来越多来自非邮件渠道
事件报道根据CNBC透露的消息,暗网中所有跟REvil勒索软件团伙相关的网站从7月13日开始就全部神秘消失了
日前,Zscaler 安全威胁实验室发布了最新版《2023年全球勒索软件报告》,对当前勒索软件的威胁态势和发展趋势进行了研究分析。报告研究人员认为,相比以加密数据为主的传统勒索攻击模式,新一代的无加密(Encryptionless)勒索攻击是一个需要企业组织重点关注的趋势。
据区块链分析公司Chainaanalysis 的调查结果,勒索软件攻击已成为 2023 年唯一增长的基于加密货币的犯罪行为,网络犯罪分子的勒索金额比一年前增加了近 1.758 亿美元。
但是,关键在于:DarkSide为他们攻击的公司定制了可执行的勒索软件
全球网络安全资讯
暂无描述