Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Enterprise BusinessLog 320x200 1
L’universal decryptor di REvil nell’attacco Kaseya è su un forum di hacking.

L’universal decryptor di REvil nell’attacco Kaseya è su un forum di hacking.

12 Agosto 2021 09:12

Finalmente scopriamo la misteriosa “terza parte”, che ha fornito il decryptor universale a kaseya.

La chiave di decrittazione universale per l’attacco di REvil ai clienti di Kaseya è trapelata sui forum di hacking, consentendo ai ricercatori di dare un primo sguardo a questa nuova misteriosa chiave.

Il 2 luglio, la banda del ransomware REvil ha lanciato un massiccio attacco ai fornitori di servizi gestiti in tutto il mondo sfruttando una vulnerabilità zero-day nell’applicazione di gestione remota Kaseya VSA, accedendo al sistema di aggiornamento per quello che viene chiamato supply-chain attack.

Questo attacco ha crittografato circa sessanta fornitori di servizi gestiti e circa 1.500 aziende, rendendolo forse il più grande attacco ransomware della storia, oltre ad essere uno tra i primi “distribuiti”.

Dopo l’attacco, la cyber gang ha chiesto un riscatto di 70 milioni di dollari per ricevere un decryptor universale che potesse essere utilizzato per decrittografare tutte le vittime dell’attacco ransomware Kaseya.

Tuttavia, la banda del ransomware REvil è misteriosamente scomparsa e, poco dopo, i siti di pagamento Tor e tutta l’infrastruttura sono stati chiusi.

La scomparsa della banda ha impedito alle aziende che avrebbero potuto aver bisogno di acquistare un decryptor, di essere in grado di farlo.

Il 22 luglio, Kaseya ha ottenuto una chiave di decrittazione universale per l’attacco ransomware da una misteriosa “terza parte fidata” e ha iniziato a distribuirla ai clienti interessati.

Prima di condividere il decryptor con i clienti, la CNN ha riferito che Kaseya ha richiesto ai clienti di firmare un accordo di non divulgazione, il che potrebbe spiegare perché la chiave di decrittazione non è stata mostrata fino ad ora.

Si era ritenuto che fosse stata l’intelligence russa a fornire il decryptor della banda ransomware alle forze dell’ordine statunitensi come gesto di buona volontà.

Ieri, il ricercatore di sicurezza Pancak3 ha dichiarato a BleepingComputer che qualcuno ha pubblicato uno screenshot di quello che sembra un decryptor universale REvil su un forum di hacking.

B939cf 13f78b274b6a44f9ac842547af66b4d1 Mv2

Questo post è collegato a uno screenshot su GitHub che mostra un decryptor REvil in esecuzione durante la visualizzazione di una chiave “master_sk” con hash base64.

Questa chiave è ‘OgTD7co7NcYCoNj8NoYdPoR8nVFJBO5vs/kVkhelp2s=’, come mostrato di seguito.

B939cf 2de3d44e34d1483289d4c0a998d66cbc Mv2

Quando le vittime del ransomware REvil pagano un riscatto, ricevono un decryptor che funziona per una singola estensione di file crittografato o un decryptor universale che funziona per tutte le estensioni di file crittografati utilizzate in una particolare campagna o attacco.

Lo screenshot riporta un decryptor REvil universale in grado di decrittografare tutte le estensioni associate all’attacco.

Per essere chiari, mentre inizialmente si pensava che la chiave di decrittazione in questo screenshot potesse essere la chiave principale “operatore” per tutte le campagne REvil, BleepingComputer ha confermato che è solo la chiave di decrittazione universale per le vittime dell’attacco Kaseya.

Al momento non è chiaro chi ci sia dietro il post sul forum, anche se si pensa che siano persone connesse alla banda di REvil, piuttosto che una divulgazione da parte di qualche azienda colpita.

BleepingComputer ha effettuato un tentativo di cifrare il contenuto di una macchina virtuale con REvil, riuscendo a decrittografare i file con il decryptor universale trapelato online.

Fonte

https://www.bleepingcomputer.com/news/security/kaseyas-universal-revil-decryption-key-leaked-on-a-hacking-forum

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori
Redazione RHC - 23/01/2026

La quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…

Immagine del sitoCybercrime
Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati
Redazione RHC - 23/01/2026

Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da AppSec Solutions. I…

Immagine del sitoInnovazione
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale
Carlo Denza - 22/01/2026

Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…

Immagine del sitoCybercrime
Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio
Redazione RHC - 22/01/2026

Da oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…

Immagine del sitoCybercrime
Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre
Redazione RHC - 22/01/2026

Il gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…