В пятницу вечером банда вымогателей
REvil (или кто-то из их операторов) устроила дебош и провокацию. Первая информация свидетельствовала, что
они сломали американского производителя и поставщика информационных технологий Kaseya (кто сказал SolarWinds?)
и стали распространять вредоносное обновление для его VSA (Virtual System Administrator) серверов, через которое в сети клиентов компании развертывалось само ransomware.
Уже в этот же день появилась информация о том, что
были взломаны около 40 VSA серверов, использовавшиеся MSP (Manage Service Provider), а
через них зашифрованы сети от 200 до 10000 предприятий. Предъявленная сумма выкупа - от 50 тыс. до 5 млн. долларов. Kaseya призвали клиентов отключить VSA сервера и закрыли свое облако.
Вчера исследователи из Голландского университета раскрытия уязвимостей (DIVD)
сообщили, что
Kaseya как раз находились в процессе устранения 0-day уязвимости CVE-2021-30116, которую голландцы нашли за несколько недель до инцидента. Технических подробностей со стороны DIVD не было предоставлено, но в сети появились данные о том, что
эксплуатация дырки приводит к обходу аутентификации в веб-интерфейсе VSA. Каким образом информация о CVE-2021-30116 попала в руки вымогателям - никто не сообщает.
После таких откровений первоначальную версию об атаке на цепочку поставок, ясное дело, можно ставить под сомнение. А
Kaseya тем временем наняли FireEye (читай ЦРУ), чтобы те помогли им расследовать инцидент.И вчера же REvil сообщили, что
в ходе атаки на ПО Kaseya было зашифровано более миллиона систем (тут они считают, имхо, не только сети, но и отдельные машины, отсюда такое большое число).
И потребовали 70 млн. долларов за универсальный дешифратор. Заплатят им такую сумму или нет мы говорить не беремся, но, как нам кажется,
безымянный исследователь из DIVD или сотрудник Kaseya, сливший хакерам данные об уязвимости, недавно стал долларовым миллионером.