
Redazione RHC : 22 Luglio 2021 18:59
Come avevamo riportato qualche settimana fa, il gruppo REvil aveva richiesto, per la modica somma di 70 milioni di dollari, l’universal decryptor, ovvero un tool che avrebbe consentito di sbloccare tutti i server che erano rimasti cifrati dall’azione del ransomware
Kaseya ha ricevuto questo tool che consente alle vittime dell’attacco ransomware REvil del 2 luglio di recuperare i propri file gratuitamente.
Il 2 luglio, l’operazione ransomware REvil ha lanciato un attacco massiccio sfruttando una vulnerabilità zero-day nell’applicazione di gestione remota Kaseya VSA per crittografare circa sessanta fornitori di servizi gestiti e circa 1.500 aziende.
Dopo l’attacco, gli autori delle minacce hanno chiesto 70 milioni di dollari per un decryptor universale, 5 milioni di dollari per gli MSP e 40.000 dollari per ogni estensione crittografata sulla rete della vittima.
Oggi, Kaseya ha dichiarato di aver ricevuto l’universal decryptor per l’attacco ransomware da una “terza parte fidata” e ora lo sta distribuendo ai clienti interessati.
“Possiamo dire di aver ottenuto un decryptor da una terza parte fidata, ma non possiamo riportare la fonte”
ha detto a BleepingComputer Dana Liedholm, SVP Corporate Marketing di Kaseya.
“Abbiamo fatto convalidare lo strumento da un’altra terza parte e abbiamo iniziato a rilasciarlo ai nostri clienti interessati”.
Sebbene Kaseya non abbia condiviso informazioni sull’origine della chiave, ha confermato a BleepingComputer che si tratta della chiave di decrittazione universale per l’intero attacco, consentendo a tutti gli MSP e ai loro clienti di decrittografare i file gratuitamente.
Alla domanda se hanno pagato un riscatto per ricevere un decryptor, Kaseya ha detto che “non possono confermarlo o negarlo”.
Non è chiaro cosa abbia causato l’arresto dell’operazione di ransomware REvil e diverse forze dell’ordine internazionali hanno dichiarato di non essere coinvolte nella sua scomparsa.
Dopo le tensioni tra USA e Russia nell’ultimo periodo e il vertice tra Biden e Putin, poiché il decryptor è stato ottenuto dopo la scomparsa della banda REvil, è possibile che la Russia lo abbia ricevuto direttamente dalla cyber-gang del ransomware e lo abbia condiviso con le forze dell’ordine statunitensi come gesto di buona volontà.
Redazione
La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...