Kaseya, l'azienda che ha ottenuto colpito da un attacco ransomware REvil su larga scala, dice di aver ottenuto la chiave di decrittazione ufficiale, tre settimane dopo l'attacco ha avuto luogo.
Kaseya ottiene il decryptor universale
"Sopra 7/21/2021, Kaseya ha ottenuto un decryptor per le vittime dell'attacco ransomware REvil, e stiamo lavorando per rimediare ai clienti colpiti dall'incidente,” ha detto il comunicato ufficiale.
L'azienda afferma che lo strumento proveniva da una terza parte. Attualmente, Kaseya sta aiutando i suoi clienti a ripristinare i loro ambienti, senza segnalazioni di problemi derivanti dal decryptor. "Kaseya sta lavorando con Emsisoft per supportare i nostri sforzi di coinvolgimento dei clienti, ed Emsisoft ha confermato che la chiave è efficace per sbloccare le vittime," aggiunge il comunicato.
A proposito dell'attacco di Kaseya
Anche se la banda cibernetica REvil ha affermato di aver infettato 1 milioni di sistemi che eseguono i servizi Kaseya, le autorità federali hanno affermato che il numero di entità infette è di migliaia. Circa 1,500 i sistemi sono stati vittime dell'attacco. Kaseya ha anche affermato che l'attacco non riguarda la catena di approvvigionamento che esclude la possibilità di accedere alla sua infrastruttura di backend back, ma si basa piuttosto sugli zero-day CVE-2021-30116. Gli zero-day sono stati sfruttati in un modo che ha spinto con successo il ransomware REvil su sistemi vulnerabili.
Luglio 12, Kaseya ha rilasciato patch per le vulnerabilità, 10 giorni dopo l'attacco iniziale. "Risolte vulnerabilità di sicurezza relative all'incidente a cui si fa riferimento qui e apportati altri aggiornamenti per migliorare la sicurezza complessiva del prodotto,"Kaseya ha detto nel suo advisory.
Kaseya VSA è un software di amministrazione di sistemi/server virtuali che monitora e gestisce l'infrastruttura dei clienti Kaseya. Il prodotto può essere fornito sia come servizio cloud in hosting, o tramite server VSA locali.
È curioso dire che in 2019 la banda del ransomware GandCrab ha utilizzato una vulnerabilità di pochi anni in un pacchetto software utilizzato da aziende di supporto IT remoto per ottenere un punto d'appoggio su reti vulnerabili. Il suddetto difetto è stato utilizzato per concedere l'accesso a reti vulnerabili e distribuire il payload del ransomware. Il difetto in questione ha interessato il plugin Kaseya per il software Connectwise Manage, un prodotto di automazione dei servizi professionale per il supporto IT.