La banda rusa de cibercriminales REvil ha conseguido penetrar en hasta 1.500 compañías a través de un ataque a la plataforma de gestión remota VSA de la empresa de software estadounidense Kaseya. Piden 70 millones de dólares.
|
etiquetas: revil , ciberataque , ramsonware
Sin embargo, han sacado un comunicado en el que harán público un "desencriptador" universal para todos los afectados por los 70 millones de dólares en BTC
Si al final lo hacen por dinero.
Entre lo que llevas en el bolsillo y lo que tengas suelto por casa sacas los 70M y dejas de perder el tiempo por esta chorradita.
Es que decir que eres ruso siempre genera más respeto que decir que eres de Albacete o Chipiona.
Pan para hoy, hambre para mañana.
Si una empresa se ve tan pillada para tener que pagar a esos sinvergüenzas es porque no ha hecho bien los deberes.
Hay muchos factores que determinan el éxito de un bicho de estos, la frecuencia de la copias, la calidad de las copias, el aislamiento de las copias, lo 'moderno' que sea el bicho, sistemas de protección activos, como p.e: Sophos Intercept X, o SonicWall ATP, y muchas otras variables.
Se pueden 'hacer bien los deberes' y estar jodido igualmente.
Esto es una carrera entre sistemas y empresas de seguridad y los creadores de ramsonware, y no siempre se va en cabeza.
Que digo yo que si el 90% de los ordenadores que se usan son windows, es de cajón que secuestren ordenadores con windows.
En una PYME es fácil tener copias de los datos (discos externos, NAS, nube) y tampoco es tan difícil incluso tener discos duros clonados externos para esos casos . A nivel de software la mayoría es reinstalable desde limpio y solo suele ser un "problema" el tema de licencias de algunos programas. La pena, que es a lo que me refería yo, es que siendo evitable con poco esfuerzo en las PYME, muchas veces el problema es que lo han dejado pasar o no tienen copias decentes o nunca han probado y no valen para restaurar.
Ya te digo que a nosotros nos la liaron parda. Cifraron todo, hasta las copias de primera instancia que estaban conectadas. Pero claro, las copias offline y las que se realizan en nube con una conexión momentánea, esas no.
Y no soy ningún crack ni me doy de tal, sólo apañao. Lamento que se haya entendido mal, en plan sobrada.
doublepulsar.com/kaseya-supply-chain-attack-delivers-mass-ransomware-e
community.sophos.com/b/security-blog/posts/active-ransomware-attack-on
www.bleepingcomputer.com/news/security/revil-ransomware-hits-1-000-plu
therecord.media/kaseya-zero-day-involved-in-ransomware-attack-patches-
securelist.com/revil-ransomware-attack-on-msp-companies/103075/
blog.malwarebytes.com/cybercrime/2021/07/shutdown-kaseya-vsa-servers-n
www.welivesecurity.com/2021/07/03/kaseya-supply-chain-attack-what-we-k
www.huntress.com/blog/rapid-response-kaseya-vsa-mass-msp-ransomware-in
csirt.divd.nl/cases/DIVD-2021-00002/