В пятницу вечером банда вымогателей
REvil (или кто-то из их операторов) устроила дебош и провокацию. Первая информация свидетельствовала, что
они сломали американского производителя и поставщика информационных технологий Kaseya (кто сказал SolarWinds?)
и стали распространять вредоносное обновление для его VSA (Virtual System Administrator) серверов, через которое в сети клиентов компании развертывалось само ransomware.
Уже в этот же день появилась информация о том, что
были взломаны около 40 VSA серверов, использовавшиеся MSP (Manage Service Provider), а
через них зашифрованы сети от 200 до 10000 предприятий. Предъявленная сумма выкупа - от 50 тыс. до 5 млн. долларов. Kaseya призвали клиентов отключить VSA сервера и закрыли свое облако.
Вчера исследователи из Голландского университета раскрытия уязвимостей (DIVD)
сообщили, что
Kaseya как раз находились в процессе устранения 0-day уязвимости CVE-2021-30116, которую голландцы нашли за несколько недель до инцидента. Технических подробностей со стороны DIVD не было предоставлено, но в сети появились данные о том, что
эксплуатация дырки приводит к обходу аутентификации в веб-интерфейсе VSA. Каким образом информация о CVE-2021-30116 попала в руки вымогателям - никто не сообщает.
После таких откровений первоначальную версию об атаке на цепочку поставок, ясное дело, можно ставить под сомнение. А
Kaseya тем временем наняли FireEye (читай ЦРУ), чтобы те помогли им расследовать инцидент.И вчера же REvil сообщили, что
в ходе атаки на ПО Kaseya было зашифровано более миллиона систем (тут они считают, имхо, не только сети, но и отдельные машины, отсюда такое большое число).
И потребовали 70 млн. долларов за универсальный дешифратор. ![Шокированный Шокированный](/images/smileys/shocked.gif)
Заплатят им такую сумму или нет мы говорить не беремся, но, как нам кажется,
безымянный исследователь из DIVD или сотрудник Kaseya, сливший хакерам данные об уязвимости, недавно стал долларовым миллионером.