Kaseya, die Firma, die bekommen hat von einem groß angelegten REvil-Ransomware-Angriff getroffen, sagt, dass es den offiziellen Entschlüsselungsschlüssel erhalten hat, drei Wochen nach dem Angriff.
Kaseya erhält Universal Decryptor
"Auf 7/21/2021, Kaseya hat einen Entschlüsseler für Opfer des REvil-Ransomware-Angriffs erhalten obtained, und wir arbeiten daran, Kunden, die von dem Vorfall betroffen sind, zu beheben.,“, heißt es in der offiziellen Erklärung.
Das Unternehmen sagt, das Tool stamme von einem Drittanbieter. Zur Zeit, Kaseya hilft seinen Kunden, ihre Umgebungen wiederherzustellen, ohne Berichte über Probleme aufgrund des Entschlüsselers. „Kaseya arbeitet mit Emsisoft zusammen, um unsere Bemühungen zur Kundenbindung zu unterstützen, und Emsisoft hat bestätigt, dass der Schlüssel beim Entsperren von Opfern wirksam ist," die Anweisung hinzugefügt.
Über den Kaseya-Angriff
Obwohl die REvil-Cybergang behauptete, sie hätte sich infiziert 1 Millionen Systeme, auf denen Kaseya-Dienste ausgeführt werden, Bundesbehörden sagten, die Zahl der infizierten Entitäten liegt in der Tausende. Ca. 1,500 Systeme wurden Opfer des Angriffs. Kaseya sagte auch, dass es sich bei dem Angriff nicht um eine Lieferkette handelte, die die Möglichkeit des Zugriffs auf seine Back-End-Infrastruktur ausschließt, aber es basiert eher auf den CVE-2021-30116 Zero-Days. Die Zero-Days wurden so genutzt, dass die REvil-Ransomware erfolgreich auf anfällige Systeme gepusht wurde.
Juli 12, Kaseya hat Patches für die Schwachstellen veröffentlicht, 10 Tage nach dem ersten Angriff. „Sicherheitslücken im Zusammenhang mit dem hier genannten Vorfall behoben und weitere Updates vorgenommen, um die Gesamtsicherheit des Produkts zu verbessern,“ sagte Kaseya in seinem Advisory.
Kaseya VSA ist eine virtuelle System-/Server-Administratorsoftware, die die Infrastruktur von Kaseya-Kunden überwacht und verwaltet. Das Produkt kann entweder als gehosteter Cloud-Service bereitgestellt werden, oder über lokale VSA-Server.
Es ist merkwürdig zu erwähnen, dass in 2019 die Ransomware-Gang GandCrab hat eine einige Jahre alte Sicherheitslücke ausgenutzt in einem Softwarepaket, das von Remote-IT-Supportfirmen verwendet wird, um in anfälligen Netzwerken Fuß zu fassen. Der besagte Fehler wurde ausgenutzt, um Zugang zu anfälligen Netzwerken zu gewähren und die Ransomware-Nutzlast zu verteilen. Der fragliche Fehler betraf das Kaseya-Plugin für die Connectwise Manage-Software, ein professionelles Service-Automation-Produkt für den IT-Support.