Kaseya erhält Universal Decryptor, um Ransomware-Opfern zu helfen

  • Fast drei Wochen nachdem der in Florida ansässige Softwareanbieter Kaseya von einer weit verbreiteten Ransomware-Attacke betroffen war, gab das Unternehmen am Donnerstag bekannt, dass es einen universellen Entschlüsseler erhalten hat, um Systeme zu entsperren und Kunden bei der Wiederherstellung ihrer Daten zu helfen.

    [Blocked Image: https://thehackernews.com/images/-Gh8_xBK-wA0/YMt1oNE4WUI/AAAAAAAA4Qw/I2QexYtbSv8qi2N3tu2MxT1hshRe7YwwwCLcBGAsYHQ/s728-e100/free-ad-8-728.png]

    “Am 21. Juli hat Kaseya einen Entschlüsseler für die Opfer des REvil-Ransomware-Angriffs beschafft, und wir arbeiten daran, die von dem Vorfall betroffenen Kunden wiederherzustellen”, so das Unternehmen in einer Erklärung. “Kaseya hat das Tool von einem Drittanbieter erhalten und hat Teams, die Kunden, die von der Ransomware betroffen sind, aktiv bei der Wiederherstellung ihrer Umgebungen unterstützen, wobei keine Berichte über Probleme oder Probleme im Zusammenhang mit dem Entschlüsseler vorliegen.”

    Es ist nicht sofort klar, ob Kaseya ein Lösegeld gezahlt hat. Es ist erwähnenswert, dass REvil-Partner ein Lösegeld in Höhe von 70 Millionen US-Dollar gefordert hatten – ein Betrag, der später auf 50 Millionen US-Dollar gesenkt wurde – aber kurz darauf ging die Ransomware-Bande auf mysteriöse Weise vom Netz und schaltete ihre Zahlungsseiten und Datenleck-Portale ab.

    Es wird vermutet, dass der Vorfall bis zu 1.500 Netzwerke infiltriert hat, die von 60 Managed Service Providern (MSPs) für IT-Wartung und -Support abhängig waren, die das VSA-Fernverwaltungsprodukt von Kaseya als Einfallstor nutzten, was sich als eines der “wichtigsten Cybersecurity-Ereignisse des Jahres” herausgestellt hat.

    [Blocked Image: https://thehackernews.com/images/-QpWUO_ODObE/YLy9ODqjOgI/AAAAAAAA4BU/EiQ-B1MZTpMSF3ICQ5utVTrmnYrAXONgQCLcBGAsYHQ/s300-e100/ransomware_300.jpg]

    Kaseya hat inzwischen Patches für die Zero-Days veröffentlicht, die ausgenutzt wurden, um sich Zugang zu Kaseya VSA On-Premise-Servern zu verschaffen. Sie nutzten das Standbein, um sich auf andere über die VSA-Software verwaltete Rechner zu schwenken und eine Version der REvil-Ransomware zu installieren.

    Die Auswirkungen des Angriffs, der durch eine Lücke in der Software-Lieferkette durchgeführt wurde, haben neue Bedenken darüber geweckt, wie Bedrohungsakteure zunehmend das Vertrauen in Software von Drittanbietern missbrauchen, um Malware zu installieren, ganz zu schweigen von den schnellen Schäden, die Ransomware-Angriffe auf vertrauenswürdige Anbieter in der Lieferkette verursachen, indem sie Hunderte von kleinen und mittelständischen Unternehmen lahmlegen und mit nur einem Exploit großen Schaden anrichten.

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com