笠谷, 取得した会社 大規模なREvilランサムウェア攻撃に見舞われた, 公式の復号化キーを取得したと言います, 攻撃が行われてから3週間後.
KaseyaがUniversalDecryptorを取得
"の上 7/21/2021, KaseyaはREvilランサムウェア攻撃の犠牲者のための復号化機能を入手しました, インシデントの影響を受けたお客様の修復に取り組んでいます,」公式声明は言った.
同社によれば、このツールはサードパーティから提供されたものだという。. 現在, Kaseyaは、お客様が環境を復元できるように支援しています, 復号化機能に起因する問題の報告はありません. 「KaseyaはEmsisoftと協力して、カスタマーエンゲージメントの取り組みをサポートしています。, Emsisoftは、キーが被害者のロックを解除するのに効果的であることを確認しました,」 追加されたステートメント.
笠谷攻撃について
REvilサイバーギャングが感染したと主張したにもかかわらず 1 Kaseyaサービスを実行している100万のシステム, 連邦当局は、感染した実体の数は数千にのぼると述べました. 約 1,500 システムは攻撃の犠牲になりました. Kaseyaはまた、攻撃はバックエンドインフラストラクチャへのアクセスの可能性を排除するサプライチェーンではないと述べた, しかし、それはむしろCVE-2021-30116ゼロデイに基づいています. ゼロデイは、脆弱なシステムにREvilランサムウェアをうまくプッシュする方法で活用されました.
7月に 12, Kaseyaは脆弱性のパッチをリリースしました, 10 最初の攻撃から数日後. 「ここで参照されているインシデントに関連するセキュリティの脆弱性を修正し、製品の全体的なセキュリティを向上させるために他の更新を行いました,」カセヤはその勧告で言った.
Kaseya VSAは、Kaseyaのお客様のインフラストラクチャを監視および管理する仮想システム/サーバー管理ソフトウェアです。. 製品は、ホステッドクラウドサービスとして提供できます, またはオンプレミスVSAサーバー経由.
でそれを言及するのは不思議です 2019 GandCrabランサムウェアギャングは数年前の脆弱性を使用していました 脆弱なネットワークに足場を築くためにリモートITサポート会社が使用するソフトウェアパッケージ. 上記の欠陥は、脆弱なネットワークへのアクセスを許可し、ランサムウェアのペイロードを配布するために利用されました. 問題の欠陥は、ConnectwiseManageソフトウェアのKaseyaプラグインに影響を及ぼしました, ITサポートのための専門的なサービス自動化製品.