Die REvil-Gruppe hat erneut zugeschlagen, über eine Million Systeme verschlüsselt und 70 Millionen US-Dollar gefordert Zahlung in Bitcoin, um den "Universal Decryptor" freizugeben, um die verschlüsselten Dateien auf jedem betroffenen zu entsperren System.
Schätzungen gehen von rund 200 betroffenen Unternehmen aus, von denen etwa 40 ins Visier genommen wurden durch Kaseya, den Managed Service Provider (MSP), von dem angenommen wird, dass er im Zentrum dieser Lieferkette steht Attacke.
REvil Group fordert 70 Millionen US-Dollar Bitcoin-Zahlung für Decryptor
Am 2. Juli 2021 verbreiteten sich Berichte über einen weiteren großen Ransomware-Angriff im Internet. Etwa 30 MSPs wurden ins Visier genommen, von denen Hunderte von Unternehmen und theoretisch Millionen einzelner Computer betroffen waren.
Es stellte sich schnell heraus, dass das berüchtigte Verbrechersyndikat REvil hinter dem Ransomware-Angriff steckte 50.000 US-Dollar zum Entsperren einzelner Systeme mit größeren unternehmensweiten Entschlüsselungsschlüsseln für bis zu 5 Millionen US-Dollar, wobei alle Zahlungen eingegangen sind Bitcoin.
Am späten Sonntag, den 4. Juli 2021, enthüllte ein Update der dunklen Website von REvil jedoch, dass die kriminelle würde jedem betroffenen Unternehmen und jeder betroffenen Organisation einen universellen Entschlüsselungsschlüssel liefern – für die coole Gebühr von 70 US-Dollar Million.
REvil trifft 200 Unternehmen bei Supply-Chain-Angriff
Laut einem Bericht der BBC, wurden rund 200 US-amerikanische Unternehmen von Ransomware betroffen. Die Folgewirkung des Angriffs war jedoch viel größer. Aufgrund der Natur von a Angriff auf die Lieferkette, wo das erste Opfer oft ein Sprungbrett für sekundäre Opfer ist, hat der REvil-Ransomware-Angriff mehrere weitere Opfer.
In Schweden mussten 500 Coop-Supermärkte und 11 Schulen in Neuseeland schließen, und mehrere andere kleine Vorfälle verbreiteten sich weltweit. Zu den Opfern gehören laut Kaseya-CEO Fred Voccola vor allem "Zahnpraxen, Architekturbüros, Zentren für plastische Chirurgie, Bibliotheken und dergleichen".
Es wird angenommen, dass es noch mehr Opfer gibt, von denen viele den Ransomware-Verstoß noch nicht melden oder offenlegen oder ob sie versucht haben, das Lösegeld zu zahlen.
Verbunden: Was ist Code-Signierte Malware und wie können Sie sie vermeiden?
Niederländische Sicherheitsforscher melden Zero-Day-Sicherheitslücke in Kaseyaya
Mit einem letzten Schlag gaben Sicherheitsforscher des niederländischen Instituts für die Offenlegung von Schwachstellen bekannt, dass sie Kaseya zuvor wegen mehrerer Zero-Day-Schwachstellen kontaktiert haben (nachverfolgt unter CVE-2021-30116) gemäß den Richtlinien zur verantwortungsvollen Offenlegung.
Die Forscher arbeiteten mit Kayesa zusammen, "unseren Input zu dem, was passiert ist, und ihnen zu helfen, damit umzugehen. Dazu gehörten auch Listen mit IP-Adressen und Kunden-IDs von Kunden, die noch nicht geantwortet hatten, die sie umgehend telefonisch kontaktierten."
Aber die größte Erkenntnis ist, dass Kayesa vor dem REvil über die gefährliche Schwachstelle Bescheid wusste Ransomware-Hit, der für viele Unternehmen zu einem großen Problem im Post-Mortem-Prozess werden könnte betroffen.
Im Internet findet gerade ein Cyberkrieg statt, dessen Ergebnisse selten beobachtet werden. Aber wer sind die Akteure auf diesem Kriegsschauplatz und was sind ihre Waffen?
Weiter lesen
- Sicherheit
- Technische Nachrichten
- Malware
- Onlinesicherheit
- Hintertür
Gavin ist Junior Editor für Windows and Technology Explained, schreibt regelmäßig am Really Useful Podcast und ist regelmäßiger Produktrezensent. Er hat einen BA (Hons) Contemporary Writing with Digital Art Practices, der aus den Hügeln von Devon geplündert wurde, sowie über ein Jahrzehnt an professioneller Schreiberfahrung. Er genießt reichlich Tee, Brettspiele und Fußball.
Abonnieren Sie unseren Newsletter
Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!
Noch ein Schritt…!
Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.