Ruski hakeri ransomwareom blokirali hiljade kompanija širom sveta, traže otkupninu od 70 miliona dolara
Vesti, 06.07.2021, 09:30 AM

Proizvođač softvera Kaseya kojeg koriste kompanije širom sveta napadnut je 2. jula ransomwareom. U napadu koji podseća na fijasko SolarWindsa, hakeri su kompromitovali softver i poslali ažuriranje hiljadama klijenata kompanije. Tačan broj žrtava tek treba da bude utvrđen.
Sedište kompanije Kaseya je u Dablinu, u Irskoj, a američko predstavništvo kompanije je u Majamiju, na Floridi. Kaseya je prisutna u više zemalja u kojima klijenti koriste softver koji proizvodi kompanija za daljinsko upravljanje mrežama, ali i druga softverska rešenja kompanije. Više od 40000 kompanija širom sveta koristi bar jedan od softvera kompanije Kaseya.
Kaseya je 2. jula obavestila svoje klijente o napadu na VSA, softver za daljinsko nadgledanje i upravljanje mrežama, tvrdeći da je reč o malom broju pogođenih korisnika. Korisnici su pozvani da odmah isključe svoje VSA servere.
Dva dana kasnije kompanija je revidirala svoje početne procene o težini incidenta, nazivajući se ovog puta “žrtvom sofisticiranog sajber napada”.
FBI je incident opisao kao “ransomware napad na lanac snabdevanja koji koristi ranjivost u Kaseya VSA softveru”.
“Neke od funkcija VSA Servera je primena softvera i automatizacija IT zadataka”, objasnila je kompanija Sophos. "Kao takav ima visok nivo poverenja na korisničkim uređajima. Infiltiranjem na VSA server, svaki priključeni klijent će bez pitanja izvršiti bilo koji zadatak koji VSA Server zatraži. To je verovatno jedan od razloga zašto je Kaseya napadnuta.”
Odgovornost za napad preuzela je grupa Revil (Sodinikibi) koja se oglasila na svom veb sajtu na Dark Webu “Happy Blog”.
Grupa tvrdi da je zaraženo više od milion sistema. REvil je ponudio univerzalni dekripter po “povoljnoj ceni”, od 70 miliona dolara u bitkoinu, koji bi omogućio svim pogođenim preduzećima da vrate svoje fajlove. Ovo je najskuplji zahtev ove grupe u njenoj istoriji - prethodni rekordni zahtev od 50 miliona dolara bio je onaj koji je grupa uputila tajvanskom proizvođaču elektronike i računara, kompaniji Acer.
Pre ovog zahteva, grupa je tražila od MSP provajdera 5 miliona dolra i 44.999 dolara od njihovih klijenata. Međutim, grupa je koristila više ekstenzija prilikom šifrovanja fajlova, a otkupnina od 44.999 dolara odnosila se isključivo na dešifrovanje fajlova sa istom ekstenzijom.
Zanimljivo je da je pre napada Kaseyu o bagu kojeg su kasnije iskoristili napadači obavestio Holandski institut za otkrivanje ranjivosti. Kaseya je imala zakrpu koja je bila u fazi provere, uobičajenoj pre isporučivanja kupcima.
Izgleda da su sajber kriminalci takođe znali za ranjivost i iskoristili je pre nego što je kompanija uspela da isporuči ažuriranje svojim klijentima.

Izdvojeno
Zbog greške ChatGPT otkrio istoriju razgovora drugih ljudi korisnicima četbota

ChatGPT-ova funkcija istorije ćaskanja je trenutno nedostupna zbog baga koji je otkrio kratke opise razgovora drugih ljudi korisnicima AI četbota. ... Dalje
Hakovan Ferrari, kompanija odbija da plati napadačima za ukradene podatke kupaca

Italijanski proizvođač sportskih i trkačkih automobila Ferrari je hakovan, a napadači sada zahtevaju od kompanije da plati i tako spreči objavlji... Dalje
iPhone će biti zabranjen u Kremlju iz bezbednosnih razloga

Zvaničnici uključeni u pripreme za ruske predsedničke izbore 2024. moraju da prestanu da koriste iPhone. To je, kako se izveštava, novi stav koji ... Dalje
Kaspersky objavio besplatni alat za dešifrovanje za žrtve jedne verzije zloglasnog ransomwarea Conti

Kaspersky je u četvrtak objavio alat za dešifrovanje koji bi mogao da pomogne žrtvama čiji su podaci zaključani jednom verzijom Conti ransomwarea... Dalje
Greška u Windowsovoj funkciji za zaštitu od fišinga i malvera se koristi za infekciju računara opasnim malverom
.jpg)
Hakeri koriste ranije nedokumentovanu grešku u Microsoftovoj bezbednosnoj funkciji SmartScreen za širenje Magniber ransomwarea, upozorili su Googleo... Dalje
Pratite nas
Nagrade