勒索软件集团要求支付 7000 万美元的比特币来解锁受感染的计算机

REvil 组织再次发起攻击,加密了超过 100 万个系统,并要求以比特币支付 7000 万美元,以发布“通用解密器”以解锁每个受影响系统上的加密文件。

据估计,受影响的公司总数约为 200 家,其中约 40 家是通过 Kaseya 成为攻击目标的,管理服务提供商 (MSP) 被认为是此次供应链攻击的中心。

REvil Group 要求 Decryptor 支付 7000 万美元的比特币付款

2021 年 7 月 2 日晚些时候,关于另一起重大勒索软件攻击的报道在互联网上蔓延。大约有 30 个 MSP 成为目标,影响了数百家公司,理论上影响了数百万台个人计算机。

很快就发现臭名昭著的 REvil 犯罪集团是勒索软件攻击的幕后黑手,该组织要求支付高达 50,000 美元的赎金来解锁单个系统,并提供高达 500 万美元的更大的全公司解密密钥,所有付款均以比特币支付。

然而,在 2021 年 7 月 4 日星期日晚些时候,REvil 黑暗网站的更新显示,犯罪组织将向每个受影响的企业和组织提供通用解密密钥,费用为 7000 万美元。

REvil 在供应链攻击中打击了 200 家企业

根据BBC看到的一份报告,大约有 200 家美国企业受到勒索软件的攻击。然而,这次袭击的连锁反应要大得多。由于供应链攻击的性质,初始受害者通常是次要受害者的垫脚石,因此 REvil 勒索软件攻击有多个额外的受害者。

在瑞典,500 家 Coop 超市和新西兰的 11 所学校被迫关闭,其他多起小事故在全球蔓延。根据 Kaseya 首席执行官 Fred Voccola 的说法,受害者将主要包括“牙科诊所、建筑公司、整形外科中心、图书馆等”。

据认为,还有更多的受害者,其中许多人尚未报告或披露勒索软件漏洞,或者他们是否试图支付赎金。

相关:什么是代码签名恶意软件以及如何避免它?

荷兰安全研究人员报告了 Kaseya 零日漏洞

在最后一击中,荷兰漏洞披露研究所的安全研究人员透露,他们之前曾就几个零日漏洞(根据CVE-2021-30116跟踪)根据负责任的披露指南联系过 Kaseya。

研究人员与 Kayesa 合作,“就发生的事情提供我们的意见并帮助他们应对。这包括向他们提供尚未回复的客户的 IP 地址和客户 ID 列表,他们会及时通过电话联系。”

但最大的收获是 Kayesa 在 REvil 勒索软件袭击之前就知道危险的漏洞,这可能成为许多受影响公司事后分析过程中的主要问题。