Grup REvil telah menyerang lagi, mengenkripsi lebih dari satu juta sistem dan menuntut $70 juta pembayaran dalam Bitcoin untuk merilis "decryptor universal" untuk membuka kunci file terenkripsi di setiap yang terpengaruh sistem.

Perkiraan menempatkan jumlah total perusahaan yang terkena dampak sekitar 200, sekitar 40 di antaranya menjadi sasaran melalui Kaseya, penyedia layanan terkelola (MSP) dianggap sebagai pusat rantai pasokan ini menyerang.

REvil Group Menuntut Pembayaran Bitcoin $70 Juta untuk Decryptor

Pada tanggal 2 Juli 2021, laporan serangan ransomware besar lainnya menyebar di internet. Sekitar 30 MSP menjadi sasaran, mempengaruhi ratusan perusahaan dan, secara teoritis, jutaan komputer individu.

Dengan cepat terungkap bahwa sindikat kejahatan REvil berada di balik serangan ransomware, dengan kelompok tersebut menuntut uang tebusan hingga $50.000 untuk membuka kunci sistem individual, dengan kunci dekripsi seluruh perusahaan yang lebih besar ditawarkan hingga $5 juta, dengan semua pembayaran diterima Bitcoin.

instagram viewer

Namun, pada Minggu malam, 4 Juli 2021, pembaruan situs web gelap REvil mengungkapkan bahwa organisasi kriminal criminal akan mengirimkan kunci dekripsi universal ke setiap bisnis dan organisasi yang terpengaruh—dengan biaya keren sebesar $70 juta.

REvil Memukul 200 Bisnis dalam Serangan Rantai Pasokan

Menurut laporan yang dilihat oleh BBC, sekitar 200 bisnis yang berbasis di AS telah terkena ransomware. Efek knock-on dari serangan itu, bagaimanapun, telah jauh lebih besar. Karena sifat serangan rantai pasokan, di mana korban awal sering kali menjadi batu loncatan bagi korban kedua, serangan ransomware REvil memiliki banyak korban tambahan.

Di Swedia, 500 supermarket Coop terpaksa ditutup, bersama dengan 11 sekolah di Selandia Baru, dan beberapa insiden kecil lainnya menyebar ke seluruh dunia. Menurut CEO Kaseya Fred Voccola, para korban terutama akan mencakup "praktik gigi, firma arsitektur, pusat operasi plastik, perpustakaan, hal-hal seperti itu."

Diperkirakan ada lebih banyak korban, banyak di antaranya belum melaporkan atau mengungkapkan pelanggaran ransomware atau apakah mereka telah berusaha membayar uang tebusan.

Terkait: Apa Itu Malware yang Ditandatangani Kode dan Bagaimana Cara Menghindarinya?

Peneliti Keamanan Belanda Melaporkan Kerentanan Kaseya Zero-Day

Dalam pukulan terakhir, peneliti keamanan dari Institut Belanda untuk Pengungkapan Kerentanan mengungkapkan bahwa mereka menghubungi Kaseya sebelumnya mengenai beberapa kerentanan zero-day (dilacak di bawah CVE-2021-30116) di bawah pedoman pengungkapan yang bertanggung jawab.

Para peneliti bekerja dengan Kayesa, "memberikan masukan kami tentang apa yang terjadi dan membantu mereka mengatasinya. Ini termasuk memberi mereka daftar alamat IP dan ID pelanggan pelanggan yang belum merespons, yang segera mereka hubungi melalui telepon."

Tapi takeaway terbesar adalah bahwa Kayesa tahu tentang kerentanan berbahaya sebelum REvil serangan ransomware, yang bisa menjadi masalah besar dalam proses post-mortem bagi banyak perusahaan terpengaruh.

Surel
Ketika Pemerintah Menyerang: Malware Negara-Bangsa Terkena

Perang siber sedang terjadi saat ini, disembunyikan oleh internet, hasilnya jarang terlihat. Tapi siapa pemain di teater perang ini, dan apa senjata mereka?

Baca Selanjutnya

Topik-topik yang berkaitan
  • Keamanan
  • Berita Teknologi
  • Perangkat lunak perusak
  • Keamanan cyber
  • Pintu belakang
Tentang Penulis
Gavin Phillips (898 Artikel Diterbitkan)

Gavin adalah Editor Junior untuk Windows dan Penjelasan Teknologi, kontributor tetap untuk Podcast yang Sangat Berguna, dan peninjau produk reguler. Dia memiliki BA (Hons) Penulisan Kontemporer dengan Praktik Seni Digital yang dijarah dari perbukitan Devon, serta lebih dari satu dekade pengalaman menulis profesional. Dia menikmati banyak teh, permainan papan, dan sepak bola.

More From Gavin Phillips

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Satu langkah lagi…!

Harap konfirmasi alamat email Anda di email yang baru saja kami kirimkan.

.