Notícias de dispositivos móveis, gadgets, aplicativos Android

Ataque REvil Ransomware da Kaseya atinge 40 clientes em todo o mundo e Hackers Ask: US$ 70 milhões

Recentemente, um ataque cibernético atingiu o provedor americano de MSP Kaseya, e os especialistas afirmaram que este ataque é um dos maiores na história dos ataques de ransomware.

Os invasores por trás deste incidente, que afetou centenas de empresas que usam o software Kaseya, são o grupo de ransomware “REvil”. E não só isso, mesmo para fornecer um descriptografador universal, o operador do REvil exigiu US$ 70 milhões em bitcoins para desbloquear todos os sistemas criptografados.

REvil Ransomware, também conhecido como Sodinokibi, foi observado selvagem no final de abril de 2019. O ransomware REvil faz parte do Ransomware-as-a-Service (RaaS), onde um conjunto de pessoas mantém o código-fonte e outros grupos afiliados distribuem o ransomware.

Além disso, mais do que 1 milhões de sistemas foram infectados com este ransomware, como afirmaram os hackers em seu portal darknet. Presumiu-se inicialmente que os operadores do ransomware REvil poderiam obter acesso à infraestrutura de back-end do Kaseya.

Atualmente, não se sabe ao certo como este ataque está sendo realizado, mas parece estar afetando tanto a Kaseya quanto seus 40 clientes, juntamente com seus clientes em todo o mundo.

No entanto, os especialistas estimaram que os hackers farão isso para distribuir a atualização maliciosa e instalar o ransomware nos servidores VSA executados nas redes dos clientes da empresa.

Mas, os pesquisadores da organização holandesa sem fins lucrativos DIVD afirmaram que os hackers exploraram um desconhecido 0Vulnerabilidade de um dia no servidor Kaseya VSA.

Depois que o servidor é infectado, o malware interrompe o acesso administrativo e começa a criptografar os dados, o precursor do ciclo completo de ataque do ransomware. Assim que o processo de criptografia for concluído, o papel de parede da área de trabalho do sistema será definido da seguinte forma.

Nós recomendamos:  Análise do Asus ZenBook Flip S (UX370UA): o mais fino 2-no-1 laptop do mundo

Outras informações

O chefe do DIVD, Victor Gevers afirmou que quando Kaseya foi atacada naquela época, Kaseya estava em processo de remendar um 0-dia (CVE-2021-30116) vulnerabilidade.

Além disso, o chefe do DIVD, Victor Gevers, recusou-se a divulgar quaisquer detalhes adicionais sobre a vulnerabilidade. Mas, a primeira entidade que relatou este incidente, Huntress Labs observou que esta vulnerabilidade se trata de uma vulnerabilidade de desvio de autenticação na interface da web do VSA.

Aqui eles reivindicado que os hackers executaram comandos SQL nos dispositivos VSA para instalar ransomware em todos os clientes conectados, ignorando a autorização no painel da web do VSA.

Gangue de ransomware exige resgate de US$ 70 milhões

No início do mês passado, o REvil extorquiu US$ 11 milhões do processador de carne JBS e, desde abril de 2019, o REvil está ativo. E agora, para um descriptografador universal, os hackers pediram à Kaseya US$ 70 milhões como pagamento de resgate.

De acordo com os relatórios, esse elevado valor de resgate é o maior pagamento de resgate já exigido por qualquer operador de ransomware.

No entanto, a empresa afirmou que identificou a vulnerabilidade e está preparando uma correção, e não só isso, mas também forneceu uma nova ferramenta conhecida como Compromise Detection Tool para verificar se há hacks nos servidores para todos os seus clientes.

Além disso, no fim de semana o pesquisador da ESET registrou um aumento recorde de infecções com o ransomware REvil, e eles associam isso ao incidente Kaseya.

Você pode nos seguir em Linkedin, Twitter, Facebook para atualizações diárias de notícias sobre segurança cibernética e hackers.

Table of Contents