На хакерских форумах опубликовали универсальный ключ для дешифрования данных, который был в распоряжении компании Kaseya, чьи клиенты недавно пострадали от атак шифровальщика REvil.

Предыстория

Напомню, что в начале июля клиенты поставщика MSP-решений Kaseya пострадали от масштабной атаки шифровальщика REvil (Sodinokibi). Тогда хакеры использовали 0-day уязвимости в продукте компании (VSA) и через них атаковали клиентов Kaseya. В настоящее время для этих уязвимостей уже выпущены патчи.

Основная проблема заключалась в том, что большинство пострадавших серверов VSA использовались MSP-провайдерами, то есть компаниями, которые управляют инфраструктурой других клиентов. А значит, злоумышленники развернули шифровальщика в тысячах корпоративных сетей. По официальным данным, компрометация затронула около 60 клиентов Kaseya, через инфраструктуру которых хакеры смогли зашифровать примерно 800-1500 корпоративных сетей.

После этой атаки операторы REvil потребовали выкуп в размере 70 миллионов долларов США, и тогда пообещали опубликовать универсальный дешифратор, который может разблокировать все компьютеры. Вскоре группировка «снизила планку» до 50 миллионов долларов.

Однако в итоге хакерская группа полностью «исчезла с радаров», а сайты и вся инфраструктура вымогателя REvil в целом ушли в оффлайн без объяснения причин. Речь идет о целой сети обычных и даркнет-сайтов, которые используются для переговоров о выкупе, слива похищенных у жертв данных и внутренней инфраструктуры вымогателя. С 13 июля 2021 года все они по какой-то причине не работают. В результате многие компании остались без возможности восстановить свои данные, даже если они были готовы заплатить хакерам выкуп.

Ключ

О появлении универсального ключа представители Kaseya сообщили в конце июля. Тогда в компании отказали сообщать, откуда взялся этот инструмент для расшифровки данных, ограничившись расплывчатым «от доверенной третьей стороны». Однако в компании заверяли, что он универсален и подойдет для всех пострадавших MSP и их клиентов. Прежде чем поделиться инструментом с клиентами,  Kaseya требовала от них подписать соглашение о неразглашении.

Теперь ИБ-исследователь Pancak3 сообщил изданию Bleeping Computer, что кто-то опубликовал на хакерском форуме скриншот универсального ключа дешифрования для REvil. На скришоте показан дешифратор REvil, отображающий хешированный ключ base64 master_sk:  «OgTD7co7NcYCoNj8NoYdPoR8nVFJBO5vs / kVkhelp2s =».

Журналисты поясняют, что когда жертвы REvil платят выкуп, они получают либо дешифратор, который работает для одного расширения файлов, либо универсальный дешифратор, который работает для всех расширений. На приведенном изображении показан универсальный дешифратор, который может расшифровать все расширения, связанные с атакой на клиентов Kaseya.

Хотя изначально предполагалось, что ключ на скриншоте может быть мастер-ключом, подходящим для всех кампаний REvil вообще, Bleeping Computer сообщает, что это не так. Универсальный ключ работает, но подходит только для клиентов Kaseya. Об этом же в Twitter пишет глава Emsisoft  Фабиан Восар, а также специалисты компании Flashpoint.

Пока неясно, почему дешифратор был размещен на хакерском форуме, куда пострадавшие определенно писать не стали бы. Многочисленные источники в сфере ИБ сообщили Bleeping Computer, что ключ, скорее всего, опубликовал некто, связанный с операторами REvil, а не одна из жертв.

 

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии