REvil ransomware reaparece después de varios meses de “dormido”

No es de extrañar que en los últimos años la industria del ransomware haya experimentado un aumento significativo. La gente se volvió imprudente con la ciberseguridad, ignorando sus principios básicos. Los ladrones tomaron el regalo de este destino y lo usaron para llenar sus billeteras. Y entre los jugadores más destacados de este juego criminal, los Grupo de hackers con sede en Rusia REvil recibió la mayor atención en este momento.

¿Quién consiguió esta vez en el camino de REvil??

El medio de comunicación estadounidense The Washington Post informó que REvil está en línea nuevamente. En un período relativamente corto, ya ha realizado 8 ataques de ransomware. Entre las víctimas se encuentran fabricantes de plásticos y un servicio de asistencia jurídica para los pobres.. Es la primera actividad desde que el grupo de piratas informáticos se desconectó el verano pasado.. Su actividad es lo que el presidente estadounidense Joe Biden repetidamente hizo un acento sobre el presidente ruso Vladimir Putin durante sus conversaciones.

Antes de hacer una breve pausa este verano, REvil llevó a cabo la cadena de varios ataques exitosos y fallidos. En aquellos casos que sean públicos, Kaseya, la empresa de TI, fue infectado en julio 21. La empresa de TI de Maryland JustTech con 120 empleados también fue el objetivo. El caso más importante de todos fue detener el funcionamiento de la empresa cárnica más grande del mundo, JBS.. Las operaciones de la empresa en Canadá, Australia y Estados Unidos fueron cerrados temporalmente.

Banner de ransomware REvil

Opciones de ransomware REvil

Escuelas en Nueva Zelanda, Supermercados Coop en Suecia, y las pequeñas ciudades de Maryland se vieron afectadas por la actividad del grupo de hackers. también, un hospital en Rumania resultó ser un objetivo, pero la administración tenía copias de seguridad en papel de todos los archivos de los pacientes. Entonces lo superaron fácilmente, a pesar de que el ataque fue exitoso. Posiblemente, tener una copia en papel de todos sus documentos electrónicos es una forma de olvidarse del ransomware. Por supuesto, hasta que alguien derrame una taza de té sobre ella. Pero además de bromear, La seguridad de la información requiere métodos de almacenamiento mucho más seguros que los que tenemos hoy en día..

Como dice la portavoz de Coop, Helena Esscher, tenían que cerrar sobre 700 de nuestras tiendas, y pasaron seis días antes de que todos volvieran a abrir. El impacto financiero que obtuvieron después del ataque depende de varios factores, como pérdida de ventas, Por supuesto, sino también los seguros y en qué medida cubren hechos como el ocurrido ”.

Los rescates de REvil iban desde $45,000 a $5 millones por dispositivo infectado con la compañía Kaseya siendo cargada $70 millón. Si esta suma se paga, será un nuevo récord del tamaño del rescate pagado que alguna vez se ha pedido. Actualmente, los más grandes los pagan Acer y Accenture – ambos se vieron obligados a pagar $50 millón. El ransomware resultó ser un problema extremadamente grave.. Incluso figura en los planes de acción del actual presidente estadounidense como uno de los principales problemas a tratar.1.

Ataque del mal en Kaseya
Publicar en el blog de REvil en Darknet sobre su ataque a Kaseya

¿Cuál es el problema de todas las discusiones??

La Oficina Federal de Investigaciones también fue puesta en el centro de atención. The Washington Post escribió que la policía obtuvo un descifrador de claves, pero esperó casi tres semanas para no asustar a los piratas informáticos.. los historia del bombardeo de Coventry se repite una vez más?. El plan era llevar a cabo el desmontaje justo cuando la plataforma de REvil se desconectara.. Muchos argumentan que la oficina no debería haber esperado tanto tiempo con la clave de descifrado. Muchas empresas podrían haberse recuperado con menos gastos de dinero., ¿La oficina había compartido la clave antes?.

“Tomamos las decisiones como grupo, no unilateralmente ". "Estos son complejos…decisiones, diseñado para crear el máximo impacto, y eso toma tiempo para ir contra adversarios donde tenemos que reunir recursos no solo en todo el país sino en todo el mundo.,”- Director del FBI Christopher A. Wray.

  1. Lea cómo reparar su PC después de los piratas informáticos’ ataque.

Acerca de Trojan Killer

Trojan Killer llevar portátil en su dispositivo de memoria. Asegúrese de que usted es capaz de ayudar a su PC resistir cualquier amenaza cibernética donde quiera que vaya.

también puedes ver

El mayor ataque DDoS en Azure de Microsoft

Un ataque DDoS masivo en Microsoft Azure ocurrió en agosto, 2021. El pico más alto de …

Microsoft corrige vulnerabilidad de día cero explotada por espías chinos

Microsoft corrige vulnerabilidad de día cero explotada por espías chinos

Microsoft corrige vulnerabilidad de día cero supuestamente explotada por espías chinos. El plan de reparación de parches de octubre de la empresa …

Deja una respuesta