Ruski hakeri ransomwareom blokirali hiljade kompanija širom sveta, traže otkupninu od 70 miliona dolara
Vesti, 06.07.2021, 09:30 AM
Proizvođač softvera Kaseya kojeg koriste kompanije širom sveta napadnut je 2. jula ransomwareom. U napadu koji podseća na fijasko SolarWindsa, hakeri su kompromitovali softver i poslali ažuriranje hiljadama klijenata kompanije. Tačan broj žrtava tek treba da bude utvrđen.
Sedište kompanije Kaseya je u Dablinu, u Irskoj, a američko predstavništvo kompanije je u Majamiju, na Floridi. Kaseya je prisutna u više zemalja u kojima klijenti koriste softver koji proizvodi kompanija za daljinsko upravljanje mrežama, ali i druga softverska rešenja kompanije. Više od 40000 kompanija širom sveta koristi bar jedan od softvera kompanije Kaseya.
Kaseya je 2. jula obavestila svoje klijente o napadu na VSA, softver za daljinsko nadgledanje i upravljanje mrežama, tvrdeći da je reč o malom broju pogođenih korisnika. Korisnici su pozvani da odmah isključe svoje VSA servere.
Dva dana kasnije kompanija je revidirala svoje početne procene o težini incidenta, nazivajući se ovog puta “žrtvom sofisticiranog sajber napada”.
FBI je incident opisao kao “ransomware napad na lanac snabdevanja koji koristi ranjivost u Kaseya VSA softveru”.
“Neke od funkcija VSA Servera je primena softvera i automatizacija IT zadataka”, objasnila je kompanija Sophos. "Kao takav ima visok nivo poverenja na korisničkim uređajima. Infiltiranjem na VSA server, svaki priključeni klijent će bez pitanja izvršiti bilo koji zadatak koji VSA Server zatraži. To je verovatno jedan od razloga zašto je Kaseya napadnuta.”
Odgovornost za napad preuzela je grupa Revil (Sodinikibi) koja se oglasila na svom veb sajtu na Dark Webu “Happy Blog”.
Grupa tvrdi da je zaraženo više od milion sistema. REvil je ponudio univerzalni dekripter po “povoljnoj ceni”, od 70 miliona dolara u bitkoinu, koji bi omogućio svim pogođenim preduzećima da vrate svoje fajlove. Ovo je najskuplji zahtev ove grupe u njenoj istoriji - prethodni rekordni zahtev od 50 miliona dolara bio je onaj koji je grupa uputila tajvanskom proizvođaču elektronike i računara, kompaniji Acer.
Pre ovog zahteva, grupa je tražila od MSP provajdera 5 miliona dolra i 44.999 dolara od njihovih klijenata. Međutim, grupa je koristila više ekstenzija prilikom šifrovanja fajlova, a otkupnina od 44.999 dolara odnosila se isključivo na dešifrovanje fajlova sa istom ekstenzijom.
Zanimljivo je da je pre napada Kaseyu o bagu kojeg su kasnije iskoristili napadači obavestio Holandski institut za otkrivanje ranjivosti. Kaseya je imala zakrpu koja je bila u fazi provere, uobičajenoj pre isporučivanja kupcima.
Izgleda da su sajber kriminalci takođe znali za ranjivost i iskoristili je pre nego što je kompanija uspela da isporuči ažuriranje svojim klijentima.
Izdvojeno
Sajber kriminalci imaju novu trik: malver šalju poštom
Sajber kriminalci imaju novi trik za inficiranje uređaja malverom: slanje pisama, pravih pisama sa poštanskom markicom, koja sadrže zlonamerne QR k... Dalje
Lažni AI generator slika i video snimaka krade podatke sa Windows i macOS računara
Malveri Lumma Stealer i AMOS trenutno se šire preko veb sajtova na kojima se nudi aplikacija koja se lažno predstavlja kao AI generator slika i vide... Dalje
Proizvođač špijunskog softvera Pegaz nastavio sa napadima na WhatsApp i nakon što je WhatsApp podneo tužbu protiv njega
Neredigovani sudski dokumenti otkrili su da je proizvođač špijunskog softvera NSO Group priznao da je razvijao eksploatacije (exploit) kako bi moga... Dalje
Opasni malver Lumma sakriven u piratskim filmovima i serijama na torent sajtovima
Piratski sadržaj je često dobro mesto za sakrivanje malvera, i to ne bi trebalo da bude iznenađenje za ljude koji ga preuzimaju. Oni koji preduzima... Dalje
Ako je vaša lozinka na ovoj listi, promenite je odmah
NordPass je objavio svoju godišnju listu najpopularnijih lozinki na svetu i drugu godinu zaredom, lozinka „123456“ je zauzela prvo mesto ... Dalje
Pratite nas
Nagrade