Accueil › Virus et menacesKaseya obtient un décrypteur universel pour les victimes d’attaques de ransomware Par Eduard Kovacs le 23 juillet 2021 Tweet Le fabricant de logiciels de gestion informatique Kaseya a déclaré jeudi avoir obtenu un décrypteur universel qui devrait permettre aux victimes de la récente attaque de ransomware de récupérer leurs fichiers. Début juillet, des cybercriminels ont exploité les vulnérabilités d’un produit Kaseya pour fournir un ransomware aux MSP qui utilisaient ce produit, ainsi qu’aux clients de ces MSP. La société a estimé qu’entre 800 et 1 500 organisations ont reçu le ransomware, bien que certains experts pensent que le nombre réel pourrait être plus élevé. Les attaquants ont livré le ransomware REvil, qui cryptait les fichiers sur les systèmes compromis et demandait aux victimes de payer une rançon pour les récupérer. Cependant, les victimes qui n’ont pas encore payé bénéficieront désormais de l’aide de Kaseya, après que la société a obtenu une “clé de décryptage universelle”. “Nous pouvons confirmer que Kaseya a obtenu l’outil d’un tiers et que des équipes aident activement les clients affectés par le ransomware à restaurer leurs environnements, sans aucun rapport de problème ou de problème associé au décrypteur”, a déclaré Kaseya. On ne sait pas comment Kaseya a obtenu le décrypteur, mais la société a déclaré qu’il avait été obtenu auprès d’un “tiers de confiance”. La société de cybersécurité Emsisoft a vérifié le décrypteur et confirmé qu’il fonctionnait correctement, a déclaré Kaseya. Il convient de noter que les attaquants ont également proposé un décrypteur universel qui pourrait être utilisé pour récupérer tous les fichiers cryptés. Ils ont initialement demandé 70 millions de dollars pour le décrypteur universel, mais certains rapports ont indiqué que le montant avait ensuite été ramené à 50 millions de dollars. Le site Web basé sur Tor utilisé par le gang de ransomware REvil pour nommer les victimes et divulguer des données volées a été mis hors ligne environ dix jours après l’attaque de Kaseya, et il est toujours en panne. Étant donné que le ransomware a été livré aux victimes via le logiciel Kaseya et qu’il a immédiatement commencé à crypter leurs données, les cybercriminels n’ont pas eu la possibilité de voler des informations à partir de systèmes compromis, comme ils l’ont fait lors d’attaques antérieures. En outre, dans de nombreux cas, le ransomware n’a pas réussi à supprimer les sauvegardes avant de crypter les fichiers, ce qui a apparemment conduit une majorité de victimes à ne pas payer la rançon demandée par les pirates. Après quelques retards, Kaseya a publié des correctifs pour les vulnérabilités exploitées lors de l’attaque. La société était au courant d’au moins certaines des failles, mais n’a pas réussi à les corriger avant le lancement de l’attaque. Bien qu’il ait été décrit comme l’une des pires attaques de ransomware de tous les temps, Kaseya a tenté de minimiser l’incident. Il est également apparu que ce n’était pas la première fois que l’entreprise était ciblée par des pirates informatiques, et certains ont affirmé que dans certains cas, l’entreprise ne traitait pas les problèmes de cybersécurité aussi sérieusement qu’elle aurait dû. Connexe : Mises à jour continues : tout ce que vous devez savoir sur l’attaque du ransomware Kaseya lève 18,8 millions de dollars de correctifs Atlassian pour une vulnérabilité critique dans les produits de centre de données Jira Google Cloud dévoile un nouveau SOC et des solutions IDS APT31 lié à la Chine abuse des routeurs piratés lors d’attaques Périphériques sécurisés Votre solution SecOps est-elle à la hauteur ? Dell corrige des vulnérabilités critiques dans OpenManage Enterprise Vous recherchez des logiciels malveillants aux mauvais endroits ? Première étape pour les 25 prochaines années d’Internet : ajouter de la sécurité au DNS Tattle Tale : ce que votre ordinateur dit de vous Soyez en mesure d’agir grâce à la cybersécurité Un rapport sur la connaissance de la situation montre des industries fortement réglementées laissant les applications de réseautage social fonctionner à plein régime 2010, une excellente année pour Soyez un escroc. Ne laissez pas le DNS être votre point de défaillance unique Comment identifier les logiciels malveillants en un clin d’œil Définir et débattre de la cyberguerre Les cinq A qui rendent la cybercriminalité si attrayante Comment se défendre contre les attaques DDoS Les budgets de sécurité ne correspondent pas aux menaces Anycast – Trois raisons pour lesquelles votre Le réseau DNS devrait l’utiliser L’évolution de l’entreprise étendue : stratégies de sécurité pour les organisations avant-gardistes utilisant le DNS dans l’entreprise étendue : c’est une entreprise risquée .