Kaseya客戶使用的勒索軟件通用解密工具在黑客論壇上洩露了Revil Gang持有人質的文件。

(照片:亞當·貝瑞/蓋蒂圖像)
德國柏林 - 12月27日:參與者在28屆混亂通訊大會的第一天(28C3)的第一天在筆記本電腦上查看守則的線條線 - 在2011年12月27日在德國柏林舉行的敵人線計算機黑客會議的背後。混亂計算機俱樂部是歐洲最大的計算機黑客網絡,其年度國會最多吸引了3,000名參與者。 (照片
通用解密工具洩漏
易怒的計算機報導說,Kaseya Cyberattack的通用解密工具現在可以在網上發佈在黑客論壇中。
最初,相同的新聞媒體假定該密鑰適用於所有Revil加密文件。但是,該網站指出,它不適用於臭名昭著的幫派其他攻擊。相反,該工具專門用於Kaseya事件受害者的檔案。
在Kaseya上的Revil網絡攻擊
Revil Ransomware幫派在Kaseya的VSA遠程管理應用程序上,通過滲透其零日漏洞,該漏洞從大約1,500家企業加密文件。大規模攻擊使Kaseya客戶的運作削弱了。
臭名昭著的勒索軟件幫派繼續要求7000萬美元作為贖金,以通過通用解密工具將加密文件退還。鑰匙應該通過使文件再次訪問來扭轉威脅行為者的行動。
在這一需求之後,Revil,最多產的贖金之一是幫派,消失在稀薄的空氣中。
確切地說,截至7月13日,互聯網上沒有該小組的痕跡。根據網絡庫據稱,該團伙落後於最近勒索軟件襲擊的42%。
值得注意的是,臭名昭著的幫派的突然消失行為是在美國的前一天,來自白宮的高級官員,俄羅斯談到了勒索軟件案件的日益增加。
勒索軟件通用解密工具
但是,在7月22日,Kaseya最終獲得了描述工具,以扭轉客戶文件的加密,儘管沒有Internet的Revil。
根據邊緣,關於Kaseya如何掌握解密工具:美國,俄羅斯政府或從復興本身,有三種可能性。但是,IT公司並未確認或否認這些猜測。
取而代之的是,這家位於佛羅里達州的IT公司指出,他們從一個未命名的“可信賴的第三方”中獲得了鑰匙。
Kaseya繼續提供通用解密工具給他們的客戶,但有一個收穫 - 該公司要求其客戶簽署不公開協議或NDA。儘管NDA通常在網絡攻擊事件中使用,但在此過程中包括它們,這進一步使事件成為一個謎。
但是再次,Kaseya對報告的報告保持了媽媽,即他們要求客戶在獲得從網絡攻擊中恢復必要的工具之前簽署NDA。
本文由技術時報擁有
由Teejay Boris撰寫