Kaseya получила универсальный дешифратор для REvil, который стоил $70 млн

Kaseya получила универсальный дешифратор для REvil, который стоил $70 млн

Kaseya получила универсальный дешифратор для REvil, который стоил $70 млн

Американская компания Kaseya, недавно атакованная операторами программы-вымогателя REvil, получила универсальный дешифратор, позволяющий жертвам июльской атаки расшифровать пострадавшие файлы. Если Kaseya поделится приобретением, другие жертвы смогут бесплатно восстановить свои системы.

Напомним, что в начале июля киберпреступники, оперирующие шифровальщиком REvil, запустили крупную кампанию, в ходе которой эксплуатировали уязвимость нулевого дня (0-day) в приложении Kaseya VSA. В результате злоумышленникам удалось зашифровать в общей сложности шесть провайдеров и 1500 организаций.

После атаки преступники потребовали выплатить им 70 миллионов долларов за универсальный дешифратор. Второй вариант — жертвы могли заплатить по $40 тыс. за каждое зашифрованное расширение в их сетях.

Вскоре после этой масштабной кибероперации банда REvil ушла в офлайн: бэкенд-инфраструктура и все сайты группировки резко стали недоступны. А чуть раньше кто-то спиратил сам шифровальщик REvil, модифицировав файлы вредоноса.

Сейчас же Kaseya, ставшая одной из жертв, заявила, что ей удалось получить универсальный дешифратор от некоего «доверенного источника». Теперь разработчик софта для управления сетями, системами и ИТ-инфраструктурами рассылает этот дешифратор пострадавшим клиентам.

Само собой, Kaseya не называет третью сторону, предоставившую дешифратор, а когда издание BleepingComputer задало прямой вопрос — платили ли вы за дешифратор — представители Kaseya не смогли ни подтвердить, ни опровергнуть это.

Тем не менее Фабиан Уосар из Emsisoft заявил, что именно его компания предоставила американскому разработчику софта дешифратор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Срочно обновляем Microsoft Edge — уязвимость в Chromium уже на мушке

Разработчики Microsoft выпустили внеплановое обновление для браузера Edge на основе Chromium. Сборка 138.0.3351.65 содержит патчи для двух опасных уязвимостей; одну из них злоумышленники уже используют в атаках.

Обе проблемы классифицируются как «путаница типов данных» и при эксплуатации позволяют удаленно выполнить любой код в целевой системе.

Уязвимость CVE-2025-6554 обнаружил в JavaScript-движке V8 эксперт Google. Эксплойт осуществляется с помощью специально созданного сайта; в случае успеха автор атаки получает доступ на чтение/запись к произвольным ячейкам памяти.

В связке с другими уязвимостями это может привести к выходу за пределы песочницы, краже данных или выполнению вредоносного кода. Уровень угрозы в Google оценили в 8,1 балла по CVSS (как высокий); патч для Chrome вышел несколько дней назад.

Уязвимость CVE-2025-49713 (8,8 балла CVSS) актуальна лишь для Microsoft Edge. Злоумышленник сможет удаленно выполнить свой код, если ему удастся заставить пользователя открыть вредоносное вложение либо совершить переход по ссылке, присланной по имейл или в мессенджере.

Успешный эксплойт позволяет внедрить в систему зловреда, украсть учетные данные, а также развить атаку в корпоративной сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru