Kaseya, l’entreprise technologique touchée par un ransomware, obtient la clé pour déverrouiller les données de ses clients.

Kaseya, la société basée à Miami au centre d’une attaque de ransomware contre des centaines d’entreprises au cours du week-end férié du 4 juillet, a déclaré jeudi qu’elle avait reçu une clé qui aiderait les clients à déverrouiller l’accès à leurs données et réseaux.

Le mystère est de savoir comment l’entreprise a obtenu la clé. Kaseya a seulement déclaré qu’elle avait obtenu la clé d’un « tiers » mercredi et qu’elle était « efficace pour déverrouiller les victimes ».

Le développement fait partie des derniers mystères entourant l’attaque de Kaseya, dans laquelle un groupe de ransomware basé en Russie appelé REvil, abréviation de Ransomware Evil, a violé Kaseya et l’a utilisé comme moyen d’extorquer des centaines de clients Kaseya, y compris des chaînes d’épiceries et de pharmacies en Suède. et deux villes du Maryland, Leonardtown et North Beach.

L’attaque a déclenché des réunions d’urgence à la Maison Blanche et a incité le président Biden à appeler le président russe Vladimir Poutine et à exiger qu’il s’attaque aux attaques de ransomware provenant de l’intérieur de ses frontières.

Quelques jours après l’appel, REvil s’est éteint. Fini le « Happy Blog » de REvil, où il publiait des courriels et des fichiers volés aux victimes du ransomware de REvil. Fini sa plate-forme de paiement. Ses membres les plus notoires ont soudainement disparu des forums de cybercriminalité.

On ne sait pas si REvil s’est mis hors ligne de sa propre initiative ou sous le commandement du Kremlin, ou si les pirates du Pentagone au Cyber ​​Command ont joué un rôle. Mais ce fut une perte pour les victimes de Kaseya, qui étaient encore en train de négocier pour récupérer les données lorsque leurs extorqueurs ont soudainement disparu.

L’annonce de Kaseya qu’elle avait récupéré la clé était une torsion bienvenue. Souvent, lorsque des groupes de rançongiciels remettent des outils de décryptage aux victimes qui ont répondu à leurs demandes d’extorsion, les outils sont lents ou inefficaces. Mais dans ce cas, Brett Callow, chercheur en menaces chez EmsiSoft, une entreprise de sécurité qui travaille avec Kaseya, a confirmé que le décrypteur était « efficace ».

José Maria León Cabrera et Julie Turkewitz rapports contribués.

Toutes les actualités du site n'expriment pas le point de vue du site, mais nous transmettons cette actualité automatiquement et la traduisons grâce à une technologie programmatique sur le site et non à partir d'un éditeur humain.

Comments