Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Lug 23, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Scenario 0
La vicenda dell’attacco che ha coinvolto più di 1.500 aziende all’inizio di luglio potrebbe essere arrivata a una conclusione. Kaseya, la società che sviluppa il software VSA che è finito nel mirino dei pirati informatici, avrebbe infatti “ottenuto” uno strumento universale di decodifica per ripristinare i file crittografati dal ransomware del gruppo REvil.
L’attacco di filiera aveva colpito una cinquantina di clienti di Kaseya, che operano nel settore come Managed Service Provider (MSP), cioè fornitori di servizio per la gestione dei sistemi IT aziendali.
Ogni azienda compromessa, di conseguenza, è diventata una porta di accesso a tutti i soggetti cui forniva servizi che sono stati travolti da un attacco ransomware in grande stile.
Risolto l’aspetto legato al bug del software Kaseya, rimaneva da gestire la (spinosissima) situazione delle aziende colpite dal malware.
A complicare la situazione c’è il fatto che, un paio di giorni dopo l’attacco, il gruppo REvil è letteralmente “evaporato”, chiudendo i suoi siti (sia sul World Wide Web che sul Dark Web) e ritirandosi, in pratica, dalle scene.
Una scelta probabilmente legata alle tensioni internazionali provocate dagli ultimi attacchi, che hanno portato il presidente USA Joe Biden a esercitare delle forti pressioni sul governo di Mosca (i pirati di REvil sono di lingua russa) affinché arginasse l’attività dei cyber criminali che operano sul suo territorio.
Insomma: le aziende che non avevano pagato il riscatto per ottenere il tool personalizzato di decodifica dei file, in questa situazione, non avrebbero nemmeno potuto ricorrere all’estrema ratio di cedere al ricatto.
Adesso salta fuori che Kaseya è in grado di fornire uno strumento di decodifica universale a tutte le vittime degli attacchi. Ma da dove arriva?
L’azienda non lo ha chiarito, ma il dubbio è che i dirigenti di Kaseya abbiano trovato un accordo con i pirati informatici.
Il gruppo REvil, infatti, aveva fatto due offerte alle vittime dello schema estorsivo: la prima era quella di acquistare uno strumento di decodifica personalizzato (uno per ogni estensione generata dal ransomware) al prezzo di 49.999 dollari.
La seconda, invece, prevedeva un “forfettario” di 70 milioni di dollari per ottenere una chiave universale che avrebbe permesso di sbloccare tutti i file crittografati.
È possibile che Kaseya abbia ceduto al ricatto e pagato la cifra monstre (poi scesa a 50 milioni di dollari) pur di sistemare le cose? O nella vicenda c’è lo zampino di Vladimir Putin?
Che il governo russo possa essersi mosso (in maniera più o meno drastica) nei confronti dei pirati di REvil è un dubbio che, probabilmente, saremo destinati a portarci dietro per un bel po’ di tempo.
Mar 24, 2025 0
Mar 21, 2025 0
Mar 13, 2025 0
Feb 27, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...