Actualités

“Nous confirmons sans équivoque que Kaseya n’a pas payé de rançon directement ou indirectement” : l’entreprise dément un paiement en faveur des cyber-attaquants derrière REvil !

Le 21 Juillet 2021 et des suites de la cyber-attaque survenue initialement au 2 Juillet dernier, l’entreprise de cyber-sécurité Kaseya confirmait avoir obtenu l’outil de déchiffrement relatif au ransomware REvil sans plus de détails… jusqu’à hier.

 

 

Tout au long du week-end dernier, l’équipe de réponse aux incidents de Kaseya et les partenaires d’Emsisoft ont poursuivi leur travail en aidant nos clients et autres à restaurer leurs données cryptées. Nous continuons à fournir le décrypteur aux clients qui le demandent, et nous encourageons tous nos clients dont les données peuvent avoir été cryptées lors de l’attaque à contacter vos contacts chez Kaseya. L’outil de décryptage s’est avéré 100 % efficace pour décrypter les fichiers entièrement cryptés lors de l’attaque. Kaseya a maintenu son objectif d’aider nos clients, et lorsque Kaseya a obtenu le décrypteur la semaine dernière, nous nous sommes déplacés aussi rapidement que possible pour utiliser le décrypteur en toute sécurité pour aider nos clients à récupérer leurs données cryptées. Des rapports récents ont suggéré que notre silence continu quant à savoir si Kaseya a payé la rançon peut encourager d’autres attaques de ransomware, mais rien ne pourrait être plus éloigné de notre objectif. Alors que chaque entreprise doit prendre sa propre décision quant au paiement de la rançon, Kaseya a décidé après consultation d’experts de ne pas négocier avec les criminels qui ont perpétré cette attaque et nous n’avons pas dérogé à cet engagement. En tant que tel, nous confirmons sans équivoque que Kaseya n’a pas payé de rançon – directement ou indirectement par l’intermédiaire d’un tiers – pour obtenir le décrypteur“, est-il communiqué en date du 26 Juillet 2021, sur la page de statut dédiée à l’incident.

Survenue début Juillet, il était indiqué qu’un “petit nombre limité” de comptes-clients étaient impactés. Le démenti intervient alors que certaines victimes qui ont demandé le déchiffreur universel pour REvil se sont vu obligé de signer un accord de non-divulgation, selon les faits remontés notamment par CNN ce qui peut soulever plusieurs hypothèses dont celle évitant, avant tout, de diffuser la solution d’atténuation voire, encore, éviter que les cyber-attaquants puissent être alerté éventuellement sur leur identité qui serait ainsi dévoilée ; en notant que ce type de logiciel constitue l’un des nombreux moyens pour analyser une cyber-attaque… A veiller !

 

 

Source : Kaseya – 2 Juillet 2021 – REvil : page de statut et de résolution-remise des services.




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2021 - v1.11.0