Ruski hakeri ransomwareom blokirali hiljade kompanija širom sveta, traže otkupninu od 70 miliona dolara
Vesti, 06.07.2021, 09:30 AM
Proizvođač softvera Kaseya kojeg koriste kompanije širom sveta napadnut je 2. jula ransomwareom. U napadu koji podseća na fijasko SolarWindsa, hakeri su kompromitovali softver i poslali ažuriranje hiljadama klijenata kompanije. Tačan broj žrtava tek treba da bude utvrđen.
Sedište kompanije Kaseya je u Dablinu, u Irskoj, a američko predstavništvo kompanije je u Majamiju, na Floridi. Kaseya je prisutna u više zemalja u kojima klijenti koriste softver koji proizvodi kompanija za daljinsko upravljanje mrežama, ali i druga softverska rešenja kompanije. Više od 40000 kompanija širom sveta koristi bar jedan od softvera kompanije Kaseya.
Kaseya je 2. jula obavestila svoje klijente o napadu na VSA, softver za daljinsko nadgledanje i upravljanje mrežama, tvrdeći da je reč o malom broju pogođenih korisnika. Korisnici su pozvani da odmah isključe svoje VSA servere.
Dva dana kasnije kompanija je revidirala svoje početne procene o težini incidenta, nazivajući se ovog puta “žrtvom sofisticiranog sajber napada”.
FBI je incident opisao kao “ransomware napad na lanac snabdevanja koji koristi ranjivost u Kaseya VSA softveru”.
“Neke od funkcija VSA Servera je primena softvera i automatizacija IT zadataka”, objasnila je kompanija Sophos. "Kao takav ima visok nivo poverenja na korisničkim uređajima. Infiltiranjem na VSA server, svaki priključeni klijent će bez pitanja izvršiti bilo koji zadatak koji VSA Server zatraži. To je verovatno jedan od razloga zašto je Kaseya napadnuta.”
Odgovornost za napad preuzela je grupa Revil (Sodinikibi) koja se oglasila na svom veb sajtu na Dark Webu “Happy Blog”.
Grupa tvrdi da je zaraženo više od milion sistema. REvil je ponudio univerzalni dekripter po “povoljnoj ceni”, od 70 miliona dolara u bitkoinu, koji bi omogućio svim pogođenim preduzećima da vrate svoje fajlove. Ovo je najskuplji zahtev ove grupe u njenoj istoriji - prethodni rekordni zahtev od 50 miliona dolara bio je onaj koji je grupa uputila tajvanskom proizvođaču elektronike i računara, kompaniji Acer.
Pre ovog zahteva, grupa je tražila od MSP provajdera 5 miliona dolra i 44.999 dolara od njihovih klijenata. Međutim, grupa je koristila više ekstenzija prilikom šifrovanja fajlova, a otkupnina od 44.999 dolara odnosila se isključivo na dešifrovanje fajlova sa istom ekstenzijom.
Zanimljivo je da je pre napada Kaseyu o bagu kojeg su kasnije iskoristili napadači obavestio Holandski institut za otkrivanje ranjivosti. Kaseya je imala zakrpu koja je bila u fazi provere, uobičajenoj pre isporučivanja kupcima.
Izgleda da su sajber kriminalci takođe znali za ranjivost i iskoristili je pre nego što je kompanija uspela da isporuči ažuriranje svojim klijentima.
Izdvojeno
Lažni ChatGPT Ad Blocker krao razgovore korisnika
Lažna Chrome ekstenzija pod nazivom ChatGPT Ad Blocker koristila se za krađu razgovora korisnika, predstavljajući se kao alat za uklanjanje oglasa ... Dalje
Microsoft upozorava: WhatsApp poruke šire malver na Windows računarima
Microsoft Defender Security Research Team upozorava na novu kampanju socijalnog inženjeringa koja od kraja februara 2026. cilja korisnike putem Whats... Dalje
Google objavio hitnu zakrpu za zero-day ranjivost koja se aktivno koristi u napadima
Google je objavio hitno bezbednosno ažuriranje za Chrome kako bi zakrpio kritičnu ranjivost „nultog dana“ koja se već aktivno koristi u... Dalje
Propust u ChatGPT-u omogućavao curenje razgovora korisnika
Istraživači iz Check Point Research otkrili su ranjivost u ChatGPT-ufchat koja je mogla omogućiti napadačima da izvuku osetljive podatke iz razgov... Dalje
Evropska komisija potvrdila sajber napad: hakeri tvrde da su ukrali 350 GB podataka
Hakerska grupa ShinyHunters objavila je da je kompromitovala sisteme Evropske komisije i došla do više od 350 GB podataka. Tvrdnja se prvo pojavila ... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





