Accueil > Nouvelles Cyber > Kaseya obtient la clé de déchiffrement universelle pour REvil Ransomware
CYBER NOUVELLES

Kaseya obtient la clé de déchiffrement universelle pour REvil Ransomware

kaseya-attack-official-decrypter-sensorstechforumKaseya, l'entreprise qui a obtenu touché par une attaque de ransomware REvil à grande échelle, dit qu'il a obtenu la clé de déchiffrement officielle, trois semaines après l'attaque.

Kaseya obtient un décrypteur universel

"Au 7/21/2021, Kaseya a obtenu un décrypteur pour les victimes de l'attaque du ransomware REvil, et nous nous efforçons de remédier aux clients touchés par l'incident," dit le communiqué officiel.

L'entreprise affirme que l'outil provient d'un tiers. Actuellement, Kaseya aide ses clients à restaurer leur environnement, sans aucun rapport de problèmes provenant du décrypteur. « Kaseya travaille avec Emsisoft pour soutenir nos efforts d'engagement client, et Emsisoft a confirmé que la clé est efficace pour déverrouiller les victimes," le communiqué.

À propos de l'attaque de Kaseya

Même si le cybergang REvil a affirmé qu'il avait infecté 1 millions de systèmes exécutant les services Kaseya, les autorités fédérales ont déclaré que le nombre d'entités infectées se compte en milliers. Environ 1,500 systèmes ont été victimes de l'attaque. Kaseya a également déclaré que l'attaque n'était pas une chaîne d'approvisionnement excluant la possibilité d'accéder à son infrastructure backend, mais il est plutôt basé sur les zero-days CVE-2021-30116. Les zero-days ont été exploités d'une manière qui a réussi à pousser le ransomware REvil sur les systèmes vulnérables.




Sur Juillet 12, Kaseya a publié des correctifs pour les vulnérabilités, 10 jours après l'attaque initiale. « Correction des vulnérabilités de sécurité liées à l'incident référencé ici et mise à jour d'autres pour améliorer la sécurité globale du produit," Kaseya a déclaré dans son avis.

Kaseya VSA est un logiciel d'administrateur de système/serveur virtuel qui surveille et gère l'infrastructure des clients Kaseya. Le produit peut être fourni soit en tant que service cloud hébergé, ou via des serveurs VSA sur site.

Il est curieux de mentionner qu'en 2019 le gang de ransomware GandCrab a utilisé une vulnérabilité vieille de quelques années dans un progiciel utilisé par les sociétés d'assistance informatique à distance pour prendre pied sur les réseaux vulnérables. Ladite faille a été utilisée pour accorder l'accès aux réseaux vulnérables et distribuer la charge utile du ransomware. La faille en question affectait le plugin Kaseya pour le logiciel Connectwise Manage, un produit d'automatisation de service professionnel pour le support informatique.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord