Касея, рік потому: Чого ми навчилися?

Ми раді повернути Transform 2022 особисто 19 липня та віртуально з 20 по 28 липня. Приєднуйтеся до лідерів у галузі штучного інтелекту та даних для поглиблених обговорень і захоплюючих можливостей для спілкування. Зареєструйтеся сьогодні!

Примітка про програму-вимагач інформує вас про те, що ваші файли перебувають у заручниках і «зашифровані та наразі недоступні». Очевидно, усі розширення файлів було змінено на .csruj. Зловмисники вимагають оплату в обмін на ключ дешифрування. Пропонується «безкоштовно»: одноразовий ключ розшифровки файлу як прояв добросовісності, щоб довести, що ключ розшифровки працює.

Оператори add (написання без змін):

"Це просто бізнес. Нам абсолютно байдуже до вас і ваших пропозицій, окрім отримання вигод. Якщо ми не будемо виконувати свою роботу та не виконуватимемо своїх обов’язків, ніхто не співпрацюватиме з нами. не в нашій інтерес. Якщо ви не співпрацюєте з нашим сервісом - для нас це не має значення. Але ви витратите свій час і дані, тому що у нас є тільки закритий ключ. На практиці час набагато цінніший за гроші."

Огляд атаки програм-вимагачів Kaseya

У п’ятницю, 2 липня 2021 року, компанія Kaseya Limited, розробник програмного забезпечення для ІТ-інфраструктури, який забезпечує моніторинг віддаленого керування (RMM), виявила, що зазнала атаки, і вимкнула свої сервери. Пізніше Kaseya та ФБР описали те, що сталося, як «добре скоординовану атаку програм-вимагачів на ланцюжок поставок, яка використовує вразливість у програмному забезпеченні Kaseya проти кількох MSP (постачальників керованих послуг) та їхніх клієнтів».

Подія

Перетворення 2022

Приєднуйтесь до нас на провідному заході прикладного штучного інтелекту для керівників корпоративного бізнесу та технологій 19 липня та практично 20–28 липня.

зареєструватися тут

Зокрема, зловмисники випустили фальшиве оновлення програмного забезпечення за допомогою вразливості обходу автентифікації, яка поширювала зловмисне програмне забезпечення через клієнти MSP Kaseya до їхніх компаній нижнього рівня.

Російська REvil Group взяла на себе відповідальність 5 липня 2021 року та вимагала 70 мільйонів доларів США в обмін на розшифровку всіх постраждалих систем. Але на той час, коли записка REvil про викуп дійшла до жертв, багато компаній уже відновили свої системи з резервних копій. Деякі жертви вже домовилися про індивідуальний викуп, заплативши від 40 000 до 220 000 доларів.

23 липня 2021 року Kaseya оголосила, що придбала універсальний ключ дешифрування від анонімної «надійної третьої сторони» та пропонує його своїм клієнтам.

Як повідомляв Reuters 21 жовтня 2021 року, сервери REvil було зламано та вимкнено. Том Келлерманн, керівник відділу кібербезпеки у VMware, сказав: «ФБР разом із Кіберкомандуванням, Секретною службою та країнами-однодумцями справді вжили значних руйнівних заходів проти цих груп. Келлерманн, радник Секретної служби США з розслідування кіберзлочинів, додав: «REvil був у верхній частині списку».

У січні 2022 року Федеральна служба безпеки Росії заявила, що...

Касея, рік потому: Чого ми навчилися?

Ми раді повернути Transform 2022 особисто 19 липня та віртуально з 20 по 28 липня. Приєднуйтеся до лідерів у галузі штучного інтелекту та даних для поглиблених обговорень і захоплюючих можливостей для спілкування. Зареєструйтеся сьогодні!

Примітка про програму-вимагач інформує вас про те, що ваші файли перебувають у заручниках і «зашифровані та наразі недоступні». Очевидно, усі розширення файлів було змінено на .csruj. Зловмисники вимагають оплату в обмін на ключ дешифрування. Пропонується «безкоштовно»: одноразовий ключ розшифровки файлу як прояв добросовісності, щоб довести, що ключ розшифровки працює.

Оператори add (написання без змін):

"Це просто бізнес. Нам абсолютно байдуже до вас і ваших пропозицій, окрім отримання вигод. Якщо ми не будемо виконувати свою роботу та не виконуватимемо своїх обов’язків, ніхто не співпрацюватиме з нами. не в нашій інтерес. Якщо ви не співпрацюєте з нашим сервісом - для нас це не має значення. Але ви витратите свій час і дані, тому що у нас є тільки закритий ключ. На практиці час набагато цінніший за гроші."

Огляд атаки програм-вимагачів Kaseya

У п’ятницю, 2 липня 2021 року, компанія Kaseya Limited, розробник програмного забезпечення для ІТ-інфраструктури, який забезпечує моніторинг віддаленого керування (RMM), виявила, що зазнала атаки, і вимкнула свої сервери. Пізніше Kaseya та ФБР описали те, що сталося, як «добре скоординовану атаку програм-вимагачів на ланцюжок поставок, яка використовує вразливість у програмному забезпеченні Kaseya проти кількох MSP (постачальників керованих послуг) та їхніх клієнтів».

Подія

Перетворення 2022

Приєднуйтесь до нас на провідному заході прикладного штучного інтелекту для керівників корпоративного бізнесу та технологій 19 липня та практично 20–28 липня.

зареєструватися тут

Зокрема, зловмисники випустили фальшиве оновлення програмного забезпечення за допомогою вразливості обходу автентифікації, яка поширювала зловмисне програмне забезпечення через клієнти MSP Kaseya до їхніх компаній нижнього рівня.

Російська REvil Group взяла на себе відповідальність 5 липня 2021 року та вимагала 70 мільйонів доларів США в обмін на розшифровку всіх постраждалих систем. Але на той час, коли записка REvil про викуп дійшла до жертв, багато компаній уже відновили свої системи з резервних копій. Деякі жертви вже домовилися про індивідуальний викуп, заплативши від 40 000 до 220 000 доларів.

23 липня 2021 року Kaseya оголосила, що придбала універсальний ключ дешифрування від анонімної «надійної третьої сторони» та пропонує його своїм клієнтам.

Як повідомляв Reuters 21 жовтня 2021 року, сервери REvil було зламано та вимкнено. Том Келлерманн, керівник відділу кібербезпеки у VMware, сказав: «ФБР разом із Кіберкомандуванням, Секретною службою та країнами-однодумцями справді вжили значних руйнівних заходів проти цих груп. Келлерманн, радник Секретної служби США з розслідування кіберзлочинів, додав: «REvil був у верхній частині списку».

У січні 2022 року Федеральна служба безпеки Росії заявила, що...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow