19 jours après l'attaque du ransomware de REvil sur les systèmes Kaseya VSA, il y a un correctif

0
167

Juste avant le week-end férié du 4 juillet, une attaque de ransomware a ciblé des organisations utilisant le logiciel de gestion à distance Kaseya VSA. La société à l'origine de l'attaque, REvil, a initialement demandé une rançon de 70 millions de dollars et a affirmé avoir verrouillé des millions d'appareils. C'était avant que REvil ne se déconnecte soudainement le 13 juillet, déconnectant ses serveurs, abandonnant les forums et fermant une page sur le dark web utilisée pour communiquer avec les victimes.

Maintenant, Kaseya dit avoir obtenu un décrypteur universel d'un “tiers” qui peut restaurer les données cryptées pendant l'attaque. La société n'a pas dit comment elle est arrivée à cette technologie, disant à Bleeping Computer qu'elle ne pouvait pas confirmer ou nier qu'aucun paiement de rançon avait eu lieu.

Connexe

< h4>Le ransomware finance plus de ransomware, alors comment l'arrêter ?

Le 21/07/2021, Kaseya a obtenu un décrypteur pour les victimes de l'attaque du ransomware REvil, et nous travaillons pour remédier aux clients touchés par l'incident.

Nous pouvons confirmer que Kaseya a obtenu l'outil d'un tiers et ont des équipes qui aident activement les clients affectés par le ransomware à restaurer leurs environnements, sans aucun rapport de problème ou de problème associé au décrypteur. Kaseya travaille avec Emsisoft pour soutenir nos efforts d'engagement client, et Emsisoft a confirmé que la clé est efficace pour déverrouiller les victimes.

Le journaliste de NBC News Kevin Collier a d'abord signalé que l'outil de décryptage existence et spécule que l'une des trois sources est probablement derrière la clé : le gouvernement américain, le gouvernement russe ou un paiement de rançon aux attaquants.

Kaseya dit que la société de cybersécurité Emsisoft a confirmé la restauration l'outil est « efficace », et maintenant il travaille avec les victimes de l'attaque pour décrypter les systèmes affectés. On ne sait pas quelle aide l'outil offrira, plusieurs semaines après les attaques, mais c'est mieux que rien.