Ruski hakeri ransomwareom blokirali hiljade kompanija širom sveta, traže otkupninu od 70 miliona dolara
Vesti, 06.07.2021, 09:30 AM

Proizvođač softvera Kaseya kojeg koriste kompanije širom sveta napadnut je 2. jula ransomwareom. U napadu koji podseća na fijasko SolarWindsa, hakeri su kompromitovali softver i poslali ažuriranje hiljadama klijenata kompanije. Tačan broj žrtava tek treba da bude utvrđen.
Sedište kompanije Kaseya je u Dablinu, u Irskoj, a američko predstavništvo kompanije je u Majamiju, na Floridi. Kaseya je prisutna u više zemalja u kojima klijenti koriste softver koji proizvodi kompanija za daljinsko upravljanje mrežama, ali i druga softverska rešenja kompanije. Više od 40000 kompanija širom sveta koristi bar jedan od softvera kompanije Kaseya.
Kaseya je 2. jula obavestila svoje klijente o napadu na VSA, softver za daljinsko nadgledanje i upravljanje mrežama, tvrdeći da je reč o malom broju pogođenih korisnika. Korisnici su pozvani da odmah isključe svoje VSA servere.
Dva dana kasnije kompanija je revidirala svoje početne procene o težini incidenta, nazivajući se ovog puta “žrtvom sofisticiranog sajber napada”.
FBI je incident opisao kao “ransomware napad na lanac snabdevanja koji koristi ranjivost u Kaseya VSA softveru”.
“Neke od funkcija VSA Servera je primena softvera i automatizacija IT zadataka”, objasnila je kompanija Sophos. "Kao takav ima visok nivo poverenja na korisničkim uređajima. Infiltiranjem na VSA server, svaki priključeni klijent će bez pitanja izvršiti bilo koji zadatak koji VSA Server zatraži. To je verovatno jedan od razloga zašto je Kaseya napadnuta.”
Odgovornost za napad preuzela je grupa Revil (Sodinikibi) koja se oglasila na svom veb sajtu na Dark Webu “Happy Blog”.
Grupa tvrdi da je zaraženo više od milion sistema. REvil je ponudio univerzalni dekripter po “povoljnoj ceni”, od 70 miliona dolara u bitkoinu, koji bi omogućio svim pogođenim preduzećima da vrate svoje fajlove. Ovo je najskuplji zahtev ove grupe u njenoj istoriji - prethodni rekordni zahtev od 50 miliona dolara bio je onaj koji je grupa uputila tajvanskom proizvođaču elektronike i računara, kompaniji Acer.
Pre ovog zahteva, grupa je tražila od MSP provajdera 5 miliona dolra i 44.999 dolara od njihovih klijenata. Međutim, grupa je koristila više ekstenzija prilikom šifrovanja fajlova, a otkupnina od 44.999 dolara odnosila se isključivo na dešifrovanje fajlova sa istom ekstenzijom.
Zanimljivo je da je pre napada Kaseyu o bagu kojeg su kasnije iskoristili napadači obavestio Holandski institut za otkrivanje ranjivosti. Kaseya je imala zakrpu koja je bila u fazi provere, uobičajenoj pre isporučivanja kupcima.
Izgleda da su sajber kriminalci takođe znali za ranjivost i iskoristili je pre nego što je kompanija uspela da isporuči ažuriranje svojim klijentima.

Izdvojeno
Ima neka tajna mreža: popularni VPN-ovi imaju istog vlasnika i iste bezbednosne greške

Novi izveštaj istraživačkog centra Citizen Lab otkriva mrežu popularnih VPN aplikacija koje, iako se predstavljaju kao odvojeni servisi, zapravo p... Dalje
FreeVPN.One: kada „besplatan VPN“ postane špijun

Jedna od najpopularnijih VPN ekstenzija za Chrome, FreeVPN.One, sa više od 100.000 preuzimanja, statusom “Verifikovano” na Chrome Web Sto... Dalje
Haker tvrdi da prodaje podatke za prijavu 15,8 miliona korisnika PayPala

Haker koji se predstavlja kao Chucky_BF prodaje 15,8 miliona PayPal prijava sa imejl adresama, lozinkama i URL-ovima. Podaci bi mogli biti iz logova i... Dalje
Šta se krije iza lažnih ponuda za posao u Netflixu?

Istraživači Malwarebytes-a upozoravaju na novu sofisticiranu fišing kampanju sa lažnim ponudama za posao u Netflixu, a mete su prvenstveno stručn... Dalje
Lažni Minecraft širi opasni malver NjRat

Bezbednosni tim Lat61 kompanije Point Wild otkrio je novu sajber pretnju koja cilja fanove popularne igre Minecraft. Malver maskiran kao instalacioni ... Dalje
Pratite nas
Nagrade