Число жертв крупной атаки с использованием программ-вымогателей до сих пор неизвестно

Компания, чье программное обеспечение использовалось не по назначению в ходе крупнейшей из зарегистрированных атак на программы-вымогатели, заявила во вторник, что на данный момент скомпрометировано менее 1500 предприятий. Однако эксперты по кибербезопасности подозревают, что оценка занижена, и отмечают, что жертвы все еще выявляются.

Некоторые примеры воздействия атаки не менее чем на 17 пострадавших стран: закрытие на выходных большей части из 800 супермаркетов шведской сети Coop из-за того, что вредоносное ПО нанесло ущерб их казне, и предполагаемое отключение более 100 детских садов Новой Зеландии.

Компания Kaseya, базирующаяся в Майами, заявила, что, по ее мнению, только около 800–1500 из примерно 800–1000000 конечных пользователей ее программного обеспечения, преимущественно малых предприятий, пострадали. Они являются клиентами компаний, которые используют Kaseya для управления виртуальными системами или VSA для полного управления своей ИТ-инфраструктурой.

Заявление широко обсуждалось после того, как Белый дом поделился им со СМИ.

Тем не менее, эксперты по кибербезопасности заявили, что Касее еще слишком рано узнавать о реальных последствиях атаки в пятницу. Они отмечают, что поскольку российская банда REvil начала его накануне праздничных выходных 4 июля в США, многие голы могут появиться только после возвращения на работу во вторник.

В отличие от многих атак с использованием программ-вымогателей, злоумышленники, очевидно, не успели украсть данные, прежде чем заблокировать сеть. Они требуют до 5 миллионов долларов для более крупных жертв и 45 000 долларов для мелких жертв.

И в том, что многие ученые считают своего рода пиаром, REvil предлагает универсальный программный декодер на своем веб-сайте на темном веб-сайте, который освободит всех жертв в обмен на единовременную выплату в размере 70 миллионов долларов. Кто рассчитывал за это заплатить, не сообщалось. Преступники заявляют, что заразили миллион систем.

Большинство из более чем 60 клиентов Kaseya, затронутых представителем Даны Лидхольм, — это поставщики управляемых услуг (МСП) с несколькими последующими клиентами.

«Учитывая отношения Касеи и SME, неясно, откуда Касея узнала о количестве пострадавших. «Эти цифры не могут быть такими низкими, как утверждает Касея», — сказал Джейк Уильямс, технический директор BreachQuest по кибербезопасности.

Взломанный инструмент VSA удаленно поддерживает клиентские сети, автоматизирует безопасность и другие обновления программного обеспечения. В принципе, для его распространения был грамотно использован продукт, предназначенный для защиты сетей от вредоносных программ.

«Еще рано говорить, потому что весь инцидент все еще расследуется», — заявила компания Sophos, занимающаяся кибербезопасностью, которая внимательно следит за инцидентом. Наряду с другим оборудованием для кибербезопасности они спросили, есть ли у Касеи обзор изуродованных поставщиков управляемых услуг.

В воскресенье в интервью Associated Press генеральный директор Kaseya Фред Воккола оценил количество жертв в «малые тысячи». Немецкое информационное агентство dpa ранее сообщало в воскресенье, что неназванная немецкая компания, предоставляющая ИТ-услуги, сообщила властям, что несколько тысяч ее клиентов были скомпрометированы. Среди заявленных жертв были также две голландские компании, предоставляющие ИТ-услуги.

Последняя атака затронула широкий спектр предприятий и государственных учреждений, очевидно, на всех континентах, включая финансовые услуги, путешествия и отдых, а также государственный сектор, хотя, по словам Sophos, несколько крупных компаний.

Лидхольм, пресс-секретарь Kaseya, заявила, что подавляющее большинство из 37 000 клиентов компании не пострадали, и компания ожидает, что ремонт будет объявлен в среду.

По словам кибер-ученых, злоумышленники, которые ранее были наиболее известны вымогательством 11 миллионов долларов у мясоперерабатывающего гиганта после уничтожения их заводов в Австралии и Новой Зеландии в День памяти, взломали как минимум один сервер Kaseya после выявления уязвимости «нулевого дня». безопасность.

Голландские исследователи уязвимостей заявили, что они предупредили Касею о ряде «серьезных уязвимостей» перед атакой.

«Мы думаем, что они несут ответственность за то, как они отреагировали на наше раскрытие информации, и мы действительно видели, как они отреагировали очень старательно», — сказал Франк Бредейк из Нидерландского института раскрытия уязвимостей. «К сожалению, уже слишком поздно. В конце спринта банда вредоносных программ обыграла нас. «

Ни Бредейк, ни Касея не сказали бы, когда голландские ученые предупредили общество об использовании уязвимостей.

Президент Джо Байден заявил в субботу, что он приказал «глубоко погрузить» американскую разведку в атаку и что США ответят, если узнают о причастности Кремля. Москва предоставляет REville и другим бандам вымогателей убежище, если они воздерживаются от внутренних атак. В прошлом месяце Байден попросил Владимира Путина в Женеве прекратить его, но нет никаких признаков того, что президент России решил сделать это.

Аналитики говорят, что хаос, который преступники-выкупщики вызвали за последний год, нанося удары по больницам, школам, местным органам власти и другим объектам примерно раз в восемь минут, служит стратегической программе Путина по дестабилизации Запада.

По словам Касеи, в области кибербезопасности Mandiant возглавил ответ на кризис в Касее в сотрудничестве с Агентством кибербезопасности и безопасности инфраструктуры.

В заявлении ФБР в субботу говорится, что масштаб атаки «может лишить нас возможности реагировать на каждую жертву индивидуально». На следующий день Белый дом призвал всех пострадавших сообщить об этом в ФБР.

Федеральные законодатели работают над двухпартийным законодательством, чтобы обеспечить обязательное сообщение об атаках программ-вымогателей на критически важную инфраструктуру, а правительственные чиновники решают, раскрывать ли подробности.

[

generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
onlyfans hack
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator

]

Add a Comment

Ваш адрес email не будет опубликован. Обязательные поля помечены *