REvil-gruppen har slagit igen, krypterat över en miljon system och krävt 70 miljoner dollar betalning i Bitcoin för att släppa den "universella dekrypteraren" för att låsa upp de krypterade filerna på alla berörda systemet.

Uppskattningar uppgick till cirka 200 företag som berördes, varav cirka 40 var riktade genom Kaseya, den förvaltade tjänsteleverantören (MSP) trodde vara i centrum för denna leveranskedja ge sig på.

REvil Group kräver $ 70 miljoner Bitcoin-betalning för Decryptor

Sent den 2 juli 2021 kränkte rapporter om ännu en större ransomware-attack över internet. Cirka 30 MSP: er riktades, vilket påverkade hundratals företag och teoretiskt sett miljontals enskilda datorer.

Det visade sig snabbt att det ökända REvil-brottssyndikatet stod bakom ransomware-attacken, med gruppen som krävde lösen på upp till $ 50 000 för att låsa upp enskilda system, med större företagsomfattande dekrypteringsnycklar som erbjuds för upp till $ 5 miljoner, med alla betalningar tas in Bitcoin.

Men sent på söndagen den 4 juli 2021 avslöjade en uppdatering av REvil dark-webbplatsen att den kriminella organisationen skulle leverera en universell dekrypteringsnyckel till alla berörda företag och organisationer - för den svala avgiften på $ 70 miljon.

instagram viewer

REvil träffar 200 företag i supply chain attack

Enligt en rapport sett av BBC, har cirka 200 USA-baserade företag drabbats av ransomware. Avstängningseffekten av attacken har dock varit mycket större. På grund av a supply chain attack, där det initiala offret ofta är en språngbräda till sekundära offer, har REvil-ransomware-attacken flera ytterligare offer.

I Sverige tvingades 500 Coop-stormarknader att stängas, tillsammans med 11 skolor i Nya Zeeland, och flera andra små incidenter sprids över hela världen. Enligt Kaseyas VD Fred Voccola skulle offren främst inkludera "tandvård, arkitektföretag, centra för plastikkirurgi, bibliotek, sådant."

Man tror att det finns fler offer, varav många ännu inte rapporterar eller avslöjar brott mot ransomware eller om de har försökt betala lösen.

Relaterad: Vad är kodsignerad skadlig programvara och hur undviker du det?

Holländska säkerhetsforskare rapporterade Kaseya Zero-Day Sårbarhet

I ett sista slag avslöjade säkerhetsforskare från Dutch Institute for Vulnerability Disclosure att de kontaktade Kaseya tidigare om flera nolldagars sårbarheter (spåras under CVE-2021-30116) enligt riktlinjer för ansvarsfullt offentliggörande.

Forskarna arbetade med Kayesa och "gav våra synpunkter på vad som hände och hjälpte dem att hantera det. Detta inkluderade att ge dem listor över IP-adresser och kund-ID för kunder som inte hade svarat än, vilket de omedelbart kontaktade via telefon. "

Men den största borttagningen är att Kayesa visste om den farliga sårbarheten före REvil ransomware-hit, vilket kan bli en stor fråga i efterbedömningsprocessen för de många företagen påverkade.

E-post
När regeringar attackerar: Nation-State Malware Exposed

En cyberkrig pågår just nu, gömd av internet, och dess resultat observeras sällan. Men vem är spelarna i denna krigsteater, och vilka är deras vapen?

Läs Nästa

Relaterade ämnen
  • säkerhet
  • Tekniska nyheter
  • Skadlig programvara
  • Cybersäkerhet
  • Bakdörr
Om författaren
Gavin Phillips (898 artiklar publicerade)

Gavin är Junior Editor för Windows och Technology Explained, en regelbunden bidragsgivare till den riktigt användbara podcasten och en regelbunden produktgranskare. Han har en BA (Hons) samtida skrivning med digital konstutövning som plundras från Devons kullar, samt över ett decennium av professionell skriverfarenhet. Han gillar stora mängder te, brädspel och fotboll.

Mer från Gavin Phillips

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!

Ett steg till…!

Bekräfta din e-postadress i e-postmeddelandet som vi just skickade till dig.

.