Група РЕвил поново је ударила, криптирајући преко милион система и захтевајући 70 милиона долара уплата у Битцоин-у да би се ослободио „универзални дешифратор“ за откључавање шифрованих датотека на свим погођеним систем.
Према проценама, укупан број погођених компанија је око 200, од којих је око 40 било циљано преко Касеие, управљани пружалац услуга (МСП) за кога се мислило да је у средишту овог ланца снабдевања напад.
РЕвил Гроуп захтева 70 милиона долара Битцоин плаћања за Децриптор
Крајем 2. јула 2021. године, извештаји о још једном великом рансомваре нападу прошетали су се Интернетом. Циљано је око 30 МСП-а, који су погађали стотине компанија и, теоретски, милионе појединачних рачунара.
Брзо се испоставило да иза напада рансомваре стоји озлоглашени злочиначки синдикат РЕвил, с тим да је група тражила откупнине до 50.000 УСД за откључавање појединачних система, са већим кључевима за дешифровање у целој компанији који се нуде до 5 милиона УСД, при чему се узимају сва плаћања Битцоин.
Међутим, касно у недељу, 4. јула 2021, ажурирање веб странице РЕвил дарк открило је да је злочиначка организација испоручио би универзални кључ за дешифровање сваком погођеном предузећу и организацији - за сјајну накнаду од 70 долара милион.
РЕвил погађа 200 предузећа у нападу на ланац снабдевања
Према извештају који су видели ББЦ, око 200 предузећа са седиштем у САД-у погођено је рансомваре-ом. Учинак напада је, међутим, много већи. Због природе а напад на ланац снабдевања, где је почетна жртва често одскочна даска за секундарне жртве, напад на РЕвил рансомваре има више додатних жртава.
У Шведској је присиљено да се затвори 500 супермаркета Цооп, заједно са 11 школа на Новом Зеланду, а мноштво других мањих инцидената проширило се широм света. Према директору компаније Касеиа Фреду Воццоли, жртве би углавном биле „стоматолошке ординације, архитектонске фирме, центри за пластичну хирургију, библиотеке и сличне ствари“.
Сматра се да има више жртава, од којих многе тек треба да пријаве или открију кршење рансомваре-а или да ли су покушале да плате откупнину.
Повезан: Шта је злонамерни софтвер потписан кодом и како га избећи?
Холандски истраживачи безбедности пријавили су рањивост Касеиа Зеро-Даи
Као последњи ударац, истраживачи безбедности из холандског Института за откривање рањивости открили су да су раније контактирали Касеиу у вези са неколико рањивости нултог дана (праћено под ЦВЕ-2021-30116) у складу са смерницама за одговорно откривање.
Истраживачи су сарађивали са Каиесом, „дајући наш допринос ономе што се догодило и помажући им да се носе са тим. То је подразумевало давање им спискова ИП адреса и ИД-ова купаца који још нису одговорили, а које су одмах контактирали телефоном. "
Али највеће решење је то што је Каиеса знао за опасну рањивост пре РЕвила хит рансомваре-а, који би могао постати главни проблем у пост-мортем процесу за многе компаније под утицајем.
Тренутно се одвија цибервар, скривен од стране интернета, чији се резултати ретко примећују. Али ко су играчи овог театра рата и које је њихово оружје?
Прочитајте следеће
- Сигурност
- Тецх Невс
- Злонамерних програма
- Циберсецурити
- Задња врата
Гавин је млађи уредник за Виндовс и објашњене технологије, редовни сарадник Стварно корисног подцаста и редовни рецензент производа. Има БА (одликовање) савремено писање са дигиталним уметничким праксама које су отете са брда Девона, као и више од деценије професионалног писменог искуства. Ужива у обилним количинама чаја, друштвеним играма и фудбалу.
Претплатите се на наш билтен
Придружите се нашем билтену за техничке савете, прегледе, бесплатне е-књиге и ексклузивне понуде!
Још један корак…!
Молимо потврдите своју адресу е-поште у е-поруци коју смо вам управо послали.