Open 7:30 - 20:30 T2 - CN

REvil Group yêu cầu 70 triệu đô la tiền chuộc giải mã

REvil Group yêu cầu 70 triệu đô la tiền chuộc giải mã

500,000₫

Hôm nay có khuyến mãi

Nhóm đứng sau vụ tấn công bằng ransomware làm tê liệt chuỗi cung ứng nhằm vào một công ty phần mềm của Mỹ đã yêu cầu 70 triệu USD đổi lại một khóa giải mã 'vạn năng', vì các nhà nghiên cứu cho rằng có thể có hàng nghìn nạn nhân trên toàn cầu.

Người ta tin rằng chủng REvil đã được sử dụng để xâm phạm phần mềm quản lý CNTT VSA của Kaseya, mặc dù công ty liên kết ransomware nào vẫn chưa được biết.

Tuy nhiên, theo báo cáo của BBC , đã có bất ngờ trước yêu cầu của nhóm rằng tiền được thanh toán bằng Bitcoin, một loại tiền điện tử dễ theo dõi hơn Monero.

Trên thực tế, các yêu cầu đòi tiền chuộc cá nhân với các tổ chức bị ảnh hưởng dường như vẫn đang được thực hiện trên Monero, nhưng nhu cầu 70 triệu đô la mới nhất cho một trình giải mã cho tất cả các nạn nhân đã được đưa ra bằng Bitcoin.

Không rõ có bao nhiêu tổ chức bị ảnh hưởng. Ước tính ban đầu từ Kaseya là "ít hơn 40" đã được sửa đổi ngày hôm qua lên "ít hơn 60."

Nhiều người trong số này là các nhà cung cấp dịch vụ được quản lý (MSP) có khách hàng bị ảnh hưởng. Nhà sản xuất phần mềm ước tính khoảng 1.500 tổ chức hạ nguồn thuộc loại này đã bị ảnh hưởng - tất cả đều chạy sản phẩm tại chỗ của họ.

Trong số các tổ chức kém may mắn này có 500 siêu thị Coop ở Thụy Điển , 11 trường học ở New Zealand và hai công ty CNTT của Hà Lan.

Một báo cáo từ Kaspersky ngày hôm qua cho biết có tới 5000 nỗ lực tấn công đã được thực hiện ở 22 quốc gia kể từ ngày 2 tháng 7.

Tác động của cuộc tấn công có thể trở nên trầm trọng hơn vì nó được sắp xếp trùng với kỳ nghỉ cuối tuần ngày 4 tháng 7 ở Mỹ, có nghĩa là nhiều chuyên gia bảo mật CNTT đã làm nhiệm vụ.

Tuy nhiên, FBI và Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) đã cùng đưa ra hướng dẫn cho các MSP bị ảnh hưởng và khách hàng của họ.

Đối với trước đây, lời khuyên bao gồm tải xuống Công cụ phát hiện VSA của Kaseya , được thiết kế để quét các hệ thống để tìm bất kỳ dấu hiệu xâm phạm nào (IoC).

Christos Betsios, giám đốc điều hành mạng tại Obrela , chỉ ra rằng người tiền nhiệm Gandcrab của REvil đã xâm nhập Kaseya trong quá khứ để lây nhiễm MSP và khách hàng của họ.

“Điều quan trọng là luôn chuẩn bị cho tình huống xấu nhất, ngay cả khi các chương trình quản lý lỗ hổng và quản lý bản vá thích hợp được đưa ra, chúng tôi không còn an toàn nữa,” ông nói thêm. “Những kẻ tấn công sẽ tiếp tục cố gắng xâm nhập các nhà cung cấp phần mềm lớn và phát tán mã độc hại của họ thông qua chúng”.

Xem thêm ↓

Hỗ trợ DN vượt khó, Viện có dịch vụ Sửa chữa Mobile, laptop PC camera, máy lọc nước máy lạnh,.. cam kết tất cả miễn phí Bảo Hành 12 tháng

© 2021 Mở cửa suốt ĐT laptop PC Surface iMac Đồng Hồ - Công Ty Cổ Phần Máy Tính VIỆN GPĐKKD: 0305916372 do sở KHĐT TP.HCM cấp ngày 18/07/2008
Địa chỉ: 178-180 Hoàng Văn Thụ phường 9, quận Phú Nhuận TP.Hồ Chí Minh CN: 265 Xô Viết Nghệ Tĩnh P. 15, Q. BT Email: sang@vienmaytinh.com ĐT: 028.3844.2011