Il gruppo REvil ha colpito ancora, cifrando oltre un milione di sistemi e chiedendo 70 milioni di dollari pagamento in Bitcoin per rilasciare il "decryptor universale" per sbloccare i file crittografati su ogni interessato sistema.
Le stime indicano che il numero totale di aziende colpite è di circa 200, di cui circa 40 prese di mira attraverso Kaseya, il Managed Service Provider (MSP) pensato per essere al centro di questa filiera attacco.
REvil Group richiede $ 70 milioni di pagamento in Bitcoin per Decryptor
Alla fine del 2 luglio 2021, le segnalazioni di un altro importante attacco ransomware si sono diffuse su Internet. Sono stati presi di mira circa 30 MSP, che hanno interessato centinaia di aziende e, in teoria, milioni di singoli computer.
È emerso rapidamente che il famigerato sindacato criminale REvil era dietro l'attacco ransomware, con il gruppo che chiedeva riscatti fino a $ 50.000 per sbloccare i singoli sistemi, con chiavi di decrittazione più grandi a livello aziendale offerte fino a $ 5 milioni, con tutti i pagamenti accettati Bitcoin.
Tuttavia, alla fine di domenica 4 luglio 2021, un aggiornamento del sito Web di REvil dark ha rivelato che l'organizzazione criminale fornirebbe una chiave di decrittazione universale a ogni azienda e organizzazione interessata, per la bella tariffa di $ 70 milioni.
REvil colpisce 200 aziende in un attacco alla catena di approvvigionamento
Secondo un rapporto visto dal BBC, circa 200 aziende con sede negli Stati Uniti sono state colpite da ransomware. L'effetto a catena dell'attacco, tuttavia, è stato molto più grande. A causa della natura di a attacco alla catena di approvvigionamento, dove la vittima iniziale è spesso un trampolino di lancio per le vittime secondarie, l'attacco ransomware REvil ha più vittime aggiuntive.
In Svezia, 500 supermercati Coop sono stati costretti a chiudere, insieme a 11 scuole in Nuova Zelanda, e molti altri piccoli incidenti si sono diffusi in tutto il mondo. Secondo il CEO di Kaseya Fred Voccola, le vittime includerebbero principalmente "studi odontoiatrici, studi di architettura, centri di chirurgia plastica, biblioteche, cose del genere".
Si pensa che ci siano più vittime, molte delle quali devono ancora segnalare o divulgare la violazione del ransomware o se hanno tentato di pagare il riscatto.
Relazionato: Che cos'è il malware con firma in codice e come evitarlo?
I ricercatori olandesi sulla sicurezza hanno segnalato la vulnerabilità zero-day di Kaseya
In un colpo finale, i ricercatori della sicurezza dell'Istituto olandese per la divulgazione delle vulnerabilità hanno rivelato di aver contattato Kaseya in precedenza in merito a diverse vulnerabilità zero-day (tracciate sotto CVE-2021-30116) in base agli orientamenti in materia di divulgazione responsabile.
I ricercatori hanno lavorato con Kayesa, "dando il nostro contributo su quello che è successo e aiutandoli ad affrontarlo. Ciò includeva la fornitura di elenchi di indirizzi IP e ID cliente dei clienti che non avevano ancora risposto, che hanno prontamente contattato telefonicamente".
Ma la cosa più importante è che Kayesa sapeva della pericolosa vulnerabilità prima di REvil ransomware, che potrebbe diventare un grosso problema nel processo post-mortem per molte aziende colpito.
In questo momento è in corso una guerra cibernetica, nascosta da Internet, i cui risultati sono raramente osservati. Ma chi sono i protagonisti di questo teatro di guerra e quali sono le loro armi?
Leggi Avanti
- Sicurezza
- Notizie tecniche
- Malware
- Sicurezza informatica
- Porta sul retro
Gavin è l'editor junior per Windows and Technology Explained, un collaboratore regolare del podcast Really Useful e un revisore regolare del prodotto. Ha una laurea (Hons) in scrittura contemporanea con pratiche di arte digitale saccheggiata dalle colline del Devon, oltre a oltre un decennio di esperienza di scrittura professionale. Ama abbondanti quantità di tè, giochi da tavolo e calcio.
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per consigli tecnici, recensioni, ebook gratuiti e offerte esclusive!
Ancora un passo…!
Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.