Kaseya получила универсальный дешифратор для REvil, который стоил $70 млн

Kaseya получила универсальный дешифратор для REvil, который стоил $70 млн

Kaseya получила универсальный дешифратор для REvil, который стоил $70 млн

Американская компания Kaseya, недавно атакованная операторами программы-вымогателя REvil, получила универсальный дешифратор, позволяющий жертвам июльской атаки расшифровать пострадавшие файлы. Если Kaseya поделится приобретением, другие жертвы смогут бесплатно восстановить свои системы.

Напомним, что в начале июля киберпреступники, оперирующие шифровальщиком REvil, запустили крупную кампанию, в ходе которой эксплуатировали уязвимость нулевого дня (0-day) в приложении Kaseya VSA. В результате злоумышленникам удалось зашифровать в общей сложности шесть провайдеров и 1500 организаций.

После атаки преступники потребовали выплатить им 70 миллионов долларов за универсальный дешифратор. Второй вариант — жертвы могли заплатить по $40 тыс. за каждое зашифрованное расширение в их сетях.

Вскоре после этой масштабной кибероперации банда REvil ушла в офлайн: бэкенд-инфраструктура и все сайты группировки резко стали недоступны. А чуть раньше кто-то спиратил сам шифровальщик REvil, модифицировав файлы вредоноса.

Сейчас же Kaseya, ставшая одной из жертв, заявила, что ей удалось получить универсальный дешифратор от некоего «доверенного источника». Теперь разработчик софта для управления сетями, системами и ИТ-инфраструктурами рассылает этот дешифратор пострадавшим клиентам.

Само собой, Kaseya не называет третью сторону, предоставившую дешифратор, а когда издание BleepingComputer задало прямой вопрос — платили ли вы за дешифратор — представители Kaseya не смогли ни подтвердить, ни опровергнуть это.

Тем не менее Фабиан Уосар из Emsisoft заявил, что именно его компания предоставила американскому разработчику софта дешифратор.

Google закрыла в Chrome 11 уязвимостей

Google выпустила стабильную версию Chrome 145 и закрыла в ней 11 уязвимостей, включая три с высоким уровнем риска. Самой серьёзной среди них стала CVE-2026-2313 — use-after-free в компоненте CSS. За её обнаружение исследователь получил $8 тыс. по программе баг-баунти.

Ещё две серьёзные проблемы — CVE-2026-2314 и CVE-2026-2315 — связаны с переполнением буфера в Codecs и некорректной реализацией WebGPU. Эти бреши нашли специалисты Google.

В числе уязвимостей среднего уровня выделяется CVE-2026-2316 — недостаточная проверка политик безопасности во Frames. За неё выплатили $5 тыс. Также закрыта ошибка в модуле Animation (CVE-2026-2317), за которую исследователь получил $2 тыс.

Кроме того, устранены проблемы в Picture-in-Picture и File Input (обе — некорректная реализация), гонка потоков в DevTools и ещё один use-after-free в Ozone. Две уязвимости с низким уровнем опасности затрагивали File Input и механизм загрузок.

В общей сложности Google выплатила исследователям более $18 тыс. вознаграждений.

Новая версия браузера распространяется как 145.0.7632.45 для Linux и 145.0.7632.45/46 для Windows и macOS. О фактах эксплуатации закрытых уязвимостей в дикой среде компания не сообщает. Тем не менее пользователям рекомендуют обновиться как можно скорее.

RSS: Новости на портале Anti-Malware.ru