O grupo REvil atacou novamente, criptografando mais de um milhão de sistemas e exigindo US $ 70 milhões pagamento em Bitcoin para liberar o "descriptografador universal" para desbloquear os arquivos criptografados em todos os afetados sistema.

As estimativas colocam o número total de empresas afetadas em cerca de 200, cerca de 40 das quais foram visadas por meio da Kaseya, o provedor de serviços gerenciados (MSP) considerado o centro desta cadeia de suprimentos ataque.

Grupo REvil exige pagamento de Bitcoin de $ 70 milhões para o descriptografador

No final de 2 de julho de 2021, relatos de outro grande ataque de ransomware espalharam-se pela Internet. Cerca de 30 MSPs foram visados, afetando centenas de empresas e, teoricamente, milhões de computadores individuais.

Rapidamente descobriu-se que o notório sindicato do crime REvil estava por trás do ataque de ransomware, com o grupo exigindo resgates de até $ 50.000 para desbloquear sistemas individuais, com chaves de descriptografia maiores de toda a empresa oferecidas por até $ 5 milhões, com todos os pagamentos efetuados Bitcoin.

instagram viewer

No entanto, na noite de domingo, 4 de julho de 2021, uma atualização do site REvil dark revelou que a organização criminosa entregaria uma chave de descriptografia universal para todas as empresas e organizações afetadas - pela bela taxa de US $ 70 milhão.

REvil atinge 200 empresas em ataque à cadeia de suprimentos

De acordo com um relatório visto pelo BBC, cerca de 200 empresas sediadas nos Estados Unidos foram atingidas com ransomware. O efeito indireto do ataque, no entanto, foi muito maior. Devido à natureza de um ataque à cadeia de abastecimento, onde a vítima inicial costuma ser um degrau para as vítimas secundárias, o ataque de ransomware REvil tem várias vítimas adicionais.

Na Suécia, 500 supermercados Coop foram forçados a fechar, junto com 11 escolas na Nova Zelândia, e vários outros pequenos incidentes espalhados pelo mundo. De acordo com Fred Voccola, CEO da Kaseya, as vítimas incluiriam principalmente "consultórios odontológicos, escritórios de arquitetura, centros de cirurgia plástica, bibliotecas, coisas assim".

Acredita-se que haja mais vítimas, muitas das quais ainda não relataram ou divulgaram a violação do ransomware ou se tentaram pagar o resgate.

Relacionado: O que é malware assinado por código e como evitá-lo?

Pesquisadores de segurança holandeses relataram vulnerabilidade de dia zero na Kaseya

Em um golpe final, pesquisadores de segurança do Instituto Holandês para Divulgação de Vulnerabilidades revelaram que eles entraram em contato com a Kaseya anteriormente a respeito de várias vulnerabilidades de dia zero (rastreadas em CVE-2021-30116) de acordo com as diretrizes de divulgação responsável.

Os pesquisadores trabalharam com Kayesa, "dando nossa opinião sobre o que aconteceu e ajudando-os a lidar com isso. Isso incluiu dar a eles listas de endereços IP e IDs de clientes que ainda não haviam respondido, os quais eles prontamente contataram por telefone. "

Mas a maior lição é que Kayesa sabia sobre a vulnerabilidade perigosa antes do REVIL sucesso de ransomware, que pode se tornar um grande problema no processo post-mortem para muitas empresas afetados.

E-mail
Quando os governos atacam: Malware do estado-nação exposto

Uma ciberguerra está ocorrendo agora, escondida pela internet, seus resultados raramente são observados. Mas quem são os jogadores neste teatro de guerra e quais são as suas armas?

Leia a seguir

Tópicos relacionados
  • Segurança
  • Notícias de tecnologia
  • Malware
  • Cíber segurança
  • Porta dos fundos
Sobre o autor
Gavin Phillips (898 artigos publicados)

Gavin é o Editor Júnior do Windows and Technology Explained, um contribuidor regular do Podcast Really Useful e um revisor regular do produto. Ele tem um BA (Hons) em Redação Contemporânea com Práticas de Arte Digital pilhadas nas colinas de Devon, bem como mais de uma década de experiência profissional em redação. Ele gosta de grandes quantidades de chá, jogos de tabuleiro e futebol.

Mais de Gavin Phillips

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Mais um passo…!

Confirme o seu endereço de e-mail no e-mail que acabamos de enviar.

.