7月22日,在遭到REvil勒索軟體組織攻擊的三周後,Kaseya公司表示獲得了一個有效的REvil勒索軟體解密密鑰,來解鎖上千名受害者的加密文件。 Kaseya 的一位發言人表示,密鑰來自「受信任的第三方」,但在被問及是否是付費獲得密鑰時,該公司拒絕進一步詳細說明。 該公司表示,解密工具可以正常工作,公司一直在與客戶合作恢復他們的文件。由於 Kaseya 的大多數客戶都是託管服務供應商,即為自己的客戶提供 IT 支持的公司,因此Kaseya估計在7月2日的攻擊中受影響的公司數量很可能在 800 到 1500 之間。

此次攻擊事件發生在7月2日,REvil勒索軟體團伙利用Kaseya公司的VSA產品漏洞,進行了大規模的供應鏈勒索攻擊。由於無法同時與1500 名客戶協商支付贖金,因此REvil 勒索軟體團伙要求Kaseya公司支付7000萬美元,換取通用解密器,以修復所有受害者的文件。由於其加密程序的巧妙設計,這在技術上是可行的。但7 月 13 日,在提出付款要求 9 天后,REvil 團伙關閉了其所有伺服器基礎設施,並從論壇和暗網中消失,這引起了許多受害公司的恐慌,許多公司發現自己陷入了困境,即使他們願意為單獨的個人解密器付費,也無法恢複數據。Huntress的研究人員透露,近三周以來,託管服務提供商和中小型企業一直在努力恢復系統。
目前尚不清楚 Kaseya 是否通過暗道談判向 REvil 團伙支付了贖金以換取解密器,還是REvil 團伙免費提供了解密器,或者解密器是否由安全公司或執法機構通過其他方式獲得。此前,俄羅斯否認了解REvil組織網站下線的原因,美國也表示沒有對REvil 團伙進行針對性操作,目前尚不清楚REvil組織網站徹底下線的原因。
原創文章,作者:投稿專員,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/221055.html