远程管理软件供应商 Kaseya 今天表示,它获得了 REvil 勒索软件的通用解密器,现在正在帮助客户在今年 7 月 2 日针对其本地 VSA 服务器的重大勒索软件攻击后恢复他们的加密数据。在今天的电话中,Kaseya 的一位发言人告诉 The Record,它从“受信任的第三方”那里获得了解密器,但目前拒绝进一步详细说明。该公司表示,它昨天获得了解密器,验证了解密工具工作正常,并于今天早些时候开始将其运送给受影响的客户。在 7 月 6 日的更新中,Kaseya 首席执行官表示,其大约 60 名直接客户(VSA 服务器的用户)在 7 月 2 日的攻击中受到影响。黑客使用零日漏洞访问 Kaseya VSA 内部部署服务器,然后转向通过 VSA 软件管理的工作站,在这些系统上部署一个版本的 REvil 勒索软件并加密他们的文件。由于 Kaseya 的大多数客户都是托管服务提供商,即为自己的客户提供 IT 支持的公司,Kaseya 表示,根据其估计,在 7 月 2 日的攻击中受影响的公司数量很可能在 800 到 1,500 之间。袭击发生两天后,REvil 勒索软件团伙将此次事件归咎于它,由于它无法同时与所有约 1,500 名客户协商支付赎金,因此要求支付 7,000 万美元用于恢复通用解密器来自所有受害者的文件——正如 Emsisoft 首席技术官 Fabian Wosar 所解释的那样,由于其加密程序的巧妙设计,这在技术上是可行的。
一些研究人员正在宣传,由于在 REvil Kaseya 攻击期间被击中的大量受害者被相同的公钥击中,因此只有一名受害者支付赎金就足以解密所有受害者。让我们来谈谈。 — Fabian Wosar (@fwosar) 2021 年 7 月 3 日 7 月 13 日,在提出付款要求 9 天后,REvil 团伙下架了其所有服务器基础设施,并从论坛和暗网中消失,这引起了许多人的恐慌公司在这次攻击中受到影响,许多公司发现自己处于无法恢复数据的境地,即使他们愿意为单独的个人解密器付费。在撰写本文时,尚不清楚 Kaseya 是否通过暗道谈判向 REvil 团伙支付赎金要求,REvil 团伙是否免费提供解密器,或者解密器是否由安全公司或执法机构通过其他方式获得.