
Come avevamo riportato qualche settimana fa, il gruppo REvil aveva richiesto, per la modica somma di 70 milioni di dollari, l’universal decryptor, ovvero un tool che avrebbe consentito di sbloccare tutti i server che erano rimasti cifrati dall’azione del ransomware
Kaseya ha ricevuto questo tool che consente alle vittime dell’attacco ransomware REvil del 2 luglio di recuperare i propri file gratuitamente.
Il 2 luglio, l’operazione ransomware REvil ha lanciato un attacco massiccio sfruttando una vulnerabilità zero-day nell’applicazione di gestione remota Kaseya VSA per crittografare circa sessanta fornitori di servizi gestiti e circa 1.500 aziende.
Dopo l’attacco, gli autori delle minacce hanno chiesto 70 milioni di dollari per un decryptor universale, 5 milioni di dollari per gli MSP e 40.000 dollari per ogni estensione crittografata sulla rete della vittima.
Oggi, Kaseya ha dichiarato di aver ricevuto l’universal decryptor per l’attacco ransomware da una “terza parte fidata” e ora lo sta distribuendo ai clienti interessati.
“Possiamo dire di aver ottenuto un decryptor da una terza parte fidata, ma non possiamo riportare la fonte”
ha detto a BleepingComputer Dana Liedholm, SVP Corporate Marketing di Kaseya.
“Abbiamo fatto convalidare lo strumento da un’altra terza parte e abbiamo iniziato a rilasciarlo ai nostri clienti interessati”.
Sebbene Kaseya non abbia condiviso informazioni sull’origine della chiave, ha confermato a BleepingComputer che si tratta della chiave di decrittazione universale per l’intero attacco, consentendo a tutti gli MSP e ai loro clienti di decrittografare i file gratuitamente.
Alla domanda se hanno pagato un riscatto per ricevere un decryptor, Kaseya ha detto che “non possono confermarlo o negarlo”.
Non è chiaro cosa abbia causato l’arresto dell’operazione di ransomware REvil e diverse forze dell’ordine internazionali hanno dichiarato di non essere coinvolte nella sua scomparsa.
Dopo le tensioni tra USA e Russia nell’ultimo periodo e il vertice tra Biden e Putin, poiché il decryptor è stato ottenuto dopo la scomparsa della banda REvil, è possibile che la Russia lo abbia ricevuto direttamente dalla cyber-gang del ransomware e lo abbia condiviso con le forze dell’ordine statunitensi come gesto di buona volontà.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeDa oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…
CybercrimeIl gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…
VulnerabilitàUna vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…
Cyber ItaliaC’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…
VulnerabilitàZoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…