Múlt héten egy floridai székhelyű informatikai céget, a Kaseya-t beszivárgott egy hackercsoport, és ransomware támadásokat hajtottak végre, sok fontos adatot megszerezve, és 70 millió dollárt követeltek a ransomware támadás leállításáért és az ellopott adatok visszaszolgáltatásáért.





A Kaseya, az IT-menedzsment cég feltörését minden idők legnagyobb zsarolóvírus-támadásaként emlegetik. Papíron ez a támadás 1500 vállalkozást érintett, köztük szupermarketeket Svédországban és sok új-zélandi iskolát.





A támadásra reagálva a kiberbiztonsági csapat mindent megtesz annak érdekében, hogy vissza tudja gyűjteni a hackerek által ellopott adatokat, ezzel szemben a Biden-adminisztráció azon gondolkodik, hogy milyen diplomáciai válaszokat adhatnak.

Itt van minden, amit a támadásról tudni lehet.



Mi történt, és miért ez minden idők legnagyobb zsarolóvírus-támadása?

A Kaseya informatikai céget megszálló hackercsoportnak sikerült ellopnia minden ügyféladatát, és most 70 millió dollárt követelnek a visszaszolgáltatásáért. A Kaseya főként szolgáltatóként híres, ami azt jelenti, hogy sok kis- és nagyvállalat használja rendszerét saját technológiai részlegéhez. Ez az oka annak, hogy az eset az idő múlásával egyre súlyosabbá válik. Rendszere biztonságának megőrzése érdekében a Kaseya mindig új frissítéseket ad ki ügyfelei számára. A hackerek ugyanazt a rendszeres frissítési lehetőséget használták, hogy rosszindulatú szoftvereket küldjenek a Kaseya ügyfelei rendszerére.

Doug Schmidt, a Vanderbilt Egyetem számítástechnika professzora szerint ez az incidens döbbenetes, mert a hackerek azt a rendszert használták, amely elsősorban a Kaseya vásárlóinak védelmét szolgálta minden rosszindulatú tevékenységtől.

Schmidt azt mondta, Ez több okból is nagyon ijesztő – ez egy teljesen más típusú támadás, mint amit korábban láttunk. Ha megtámadhat valakit egy megbízható csatornán keresztül, az hihetetlenül mindent áthat – az elkövető legmerészebb álmait is túlszárnyalja.

Kit érint a hack?

Kaseya szerint csaknem 1500 vállalkozást érintett a hackelés, számos független kutatóügynökség szerint azonban ez a szám 2000. A Sophos Labs elemzése szerint 145 áldozat csak az Egyesült Államokból származik. amely magában foglalja mind a helyi, mind az állami kis- és közepes méretű kormányzati szerveket.

Az incidensről beszélve Joe Biden kedden azt mondta, hogy a hacker-incidens főként olyan kisvállalkozásokat érintett, amelyek között fogorvosok, könyvelők vagy más tisztek is vannak. Hamis az a hír, hogy sok hazai céget érintett.

Az újságírókkal folytatott beszélgetés során Biden azt mondta: Úgy tűnik, minimális kárt okozott az amerikai vállalkozásoknak, de még mindig gyűjtjük az információkat. Jól érzem magam, hogy képesek vagyunk válaszolni.

Másrészt sok más ország is érzi ennek a hackelési incidensnek a hatását. Rengeteg szupermarket volt kénytelen bezárni Svédországban, mindezt azért, mert a pénztárgépeik nem reagáltak. Míg Új-Zélandon sok iskola és óvoda szerverei offline állapotba kerültek.

Ki áll a hack mögött?

Egy nagyon népszerű orosz hackercsoport, REvil vállalta a felelősséget ezért a zsarolóvírus-támadásért, amely csaknem 1500 vállalkozást érintett. A REvil ugyanaz a hackercsoport, amely a JBS húsgyártó cég elleni zsarolóvírus-támadás után került a hírekbe. Leállították a cég teljes ellátási láncát, és arra kényszerítették őket, hogy 11 dollárt adjanak váltságdíjul.

Mit csinál Kaseya ezután?

Fred Voccola, a Kaseya vezérigazgatója tájékoztatása szerint az IT-cég még nem döntötte el, hogy 70 millió dollárt fizetnek-e váltságdíjként, vagy más lépéseket tesznek.

A váltságdíj odaítéléséről beszélve Schmidt azt mondta: Amikor a hackerek biztosak abban, hogy fizetést fognak kapni, és nem fognak elkapni, sokkal pimaszabbak lesznek. Jelentős, jelentős eszkalációt fogunk látni az ilyen típusú támadásokban. Ez sokkal rosszabb lesz .

Tehát ez volt az összes elérhető információ a Kaseya elleni zsarolóvírus-támadásról. Maradjon kapcsolatban weboldalunkkal, hogy megtudja, Kaseya beleegyezik-e a váltságdíj kifizetésébe, vagy kitalálnak valami más kiutat.