• XSS.stack #1 – первый литературный журнал от юзеров форума

Хакеры из REvil объявили о готовности обсуждать сумму выкупа

INC.

REVERSE SIDE OF THE MEDAL
Эксперт
Регистрация
02.02.2008
Сообщения
3 950
Реакции
1 872
Журналисты Reuters сообщили, что им удалось связаться с хакерами, взломавшими программу компании Kaseya, и узнать об их готовности "договариваться".

Хакерская группировка REvil, которая, судя по всему, стоит за масштабной кибератакой, затронувшей более тысячи фирм по всему миру, объявила о готовности обсудить сумму выкупа за разблокировку поврежденных компьютерных систем. Как пишет информагентство Reuters во вторник, 6 июля, сотруднику IT-компании Krebs Stamos Group удалось выйти на связь со злоумышленниками и пообщаться с ними на эту тему.

Уточняется, что хакеры назвали сумму в 50 млн долларов. Ранее за восстановление работы поврежденных ими компьютерных систем они требовали на 20 млн долларов больше. Агентство Reuters заявляет, что его сотрудникам также удалось списаться с хакерами и услышать от них фразу: "Мы всегда готовы договариваться".

На данный момент эксперты по компьютерной безопасности склонны полагать, что хакеры переоценили свои силы, зашифровав огромный массив данных. "Несмотря на громкие заявления в их блоге, я думаю, что ситуация вышла у них из-под контроля", - считает Аллан Лиска - представитель занимающейся кибербезопасностью компании Recorded Future.

Комментарий компании Kaseya по поводу взлома ее программы

6 июля председатель совета директоров компании Kaseya Фред Воккола отметил, что оценить масштаб причиненного хакерами ущерба пока трудно, поскольку затронуты были преимущественно клиенты его фирмы. "Мы не думаем, что хакерам удалось внедриться в нашу сеть", - сказал Воккола, добавив, что Kaseya обнародует все подробности, касающиеся кибератаки, как только это будет безопасно.

Сейчас эксперты компании работают над устранением слабого места, которое нашли хакеры. Комментировать информацию о том, что злоумышленники готовы к переговорам по сумме выкупа, Воккола отказался.

Вредоносный апдейт

В результате одной из крупнейших кибератак, совершенных с целью вымогательства, со второй половины дня 2 июля во всем мире оказалась заблокирована работа тысяч различных компаний. Группировка REvil взломала инструмент программного интерфейса VSA компании Kaseya и установила вредоносный апдейт, в результате которого пострадали тысячи клиентов этой американской фирмы: хакеры путем шифрования данных заблокировали целые системы бухгалтерского учета.

Одной из самых крупных компаний, пострадавших от действий хакеров из группировки REvil, является шведская сеть супермаркетов Coop. Из-за нарушения работы ее кассовых систем она оказалась вынуждена временно закрыть все 800 филиалов.

5 июля Федеральное ведомство по безопасности в сфере информационной техники (BSI) подтвердило, что в связи с кибератакой к ним обратились уже две компании из Германии.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Раз за разом, обходят на голову собственные рекорды прошлых атак. Что нам ждать через месяц?) Верно сказано, вошли в историю еще живыми. В удивительное время живем!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Главное, чтобы у правительства РФ не лопнуло терпение...
Главное им соблюдать анонимность что бы не вычислили их
 
Пожалуйста, обратите внимание, что пользователь заблокирован
чтобы у правительства РФ не лопнуло терпение.
причем РФ, может они из Пакистана или Сирии. Пусть бидон парит мозг Асаду или еще кому, а не ВВП.
 
"Несмотря на громкие заявления в их блоге, я думаю, что ситуация вышла у них из-под контроля"
"Абыдна, да", что хрен нам, а не инсайдерскую инфу из первых рук от Unknown.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ты серьезно думаешь, что их до сих пор не вычислили?
Естественно . Если вычислили то об этом все знали
 
Главное им соблюдать анонимность что бы не вычислили их
Мне кажется, что все ники, имена, фамилии и фотографии лежат в папочке под грифом, и ждут своего времени...
Чтобы потом сказать: ...ваше время прошло, это вы задержались..
 
Мне кажется, что все ники, имена, фамилии и фотографии лежат в папочке под грифом, и ждут своего времени...
Чтобы потом сказать: ...ваше время прошло, это вы задержались..
Бред, как только фактура собрана, сразу вьебывают.
 
А часто в РФ ловят и судят хакеров, которые не работают по ру?)
Так в целом удивляет наивность людей, которые думают, что там просто кто-то грамотно анонимность соблюдает. Не удивлюсь, если Unknown или тех, кто скрывается за этим ником, мы увидим в разделе "их разыскивает ФБР". И место жительства - РФ. И отписка, что мы, мол, в курсе, но ФБР не предоставили нам никаких убедительных доказательств и вообще запросов не посылали. А ФБР может и не посылали, потому что знают, что в РФ запросы слать бесполезно - выдачи нет.
Другое дело, что тут может быть политическая воля. Вон как с Флинтом было. Не скрывался особо, жил не тужил, с ФСБшниками дружил. Пока Путин не сказал, что нужно усилить борьбу с киберпреступностью. И вот сразу раз - и такая жирная "палка" полетела. Ну или Редай, который в свое время попытался укусить больше, чем мог, не совсем в политике дело, но все же.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Уже давно всех вычислили, нужен просто момент чтобы принять.
Это от куда такая увереность ? Или как всегда сплетни собранные с разных источников ?
 
Исследователи в области кибербезопасности из компании Huntress Labs смогли успешно воспроизвести эксплоит, использованный в ходе недавней кибератаки на MSP-провайдера Kaseya и его клиентов.

Вымогательская группировка REvil взломала продукт Kaseya VSA и использовала его для распространения вымогателя среди компьютерных систем компаний и организаций. Специалисты Huntress сотрудничали со многими пострадавшими MSP-провайдерами и в ходе расследования выяснили, что преступники эксплуатировали несколько уязвимостей нулевого дня.

Исследователям удалось воспроизвести атаку и они продемонстрировали цепочку эксплоитов, предположительно использованную киберпреступниками. Эксплоит включает обход аутентификации, загрузку произвольных файлов и внедрение команд.

Как отметили специалисты, эксплоит позволял злоумышленникам внедрить имплант, но, по всей видимости, они этого не сделали.

Kaseya намеревалась восстановить SaaS-серверы VSA 6 июля, но завершить этот процесс не удалось. Компания работает над исправлением уязвимостей, использованных в атаке, и пообещала выпустить исправления для локальных систем в течение 24 часов после восстановления сервисов SaaS.


 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх