“Я готовий на все заради миру в Україні. Якщо завтра Україну приймуть до ЄС та НАТО, я більше не потрібний. Але поки цього не буде, я захищатиму свою країну”
"Це був такий час, коли всі записувалися до тероборони, і були великі черги. Я попросив зайняти мені місце в черзі, щоб я зміг записатися"
Всі ми інколи вдаємо, що все добре, хоча по факту ні. В такі моменти твоє тіло ніби онімівше від душевного болю хоче втекти кудись на вулицю, де холодно і вогко, бо тільки там твій внутрішній стан співпадає з тим що назовні. Задихаючись, ти кричиш в пустоту про те, як тобі погано.
Злом вдалося провести через розробника програмного забезпечення Kaseya
Напередодні компанія Huntress Labs, яка займається кібербезпекою, виявила велику хакерську атаку.Тоді стверджувалося, що хакери змогли заразити лише одну тисячу пристроїв, проте самі хакери заявляють інакше.
Про це повідомляє Інформатор з посиланням на The Verge .
Раніше Huntress Labs заявила, що метою хакерів були як мінімум вісім компаній, які надають послуги у сфері IT малому і середньому бізнесу. Хакери сподівалися отримати доступ до мереж клієнтів цих фірм. У новій вимозі викупу зловмисники стверджують, що зламали більше 1 мільйона комп'ютерів, і вимагають 70 мільйонів доларів для розшифровки вразливих пристроїв.
Програмне забезпечення Kaseya використовується постачальниками керованих послуг для віддаленого виконання ІТ-завдань, але 2 липня пов'язана з Росією група вимагачів REvil використовувала програму для поширення вірусу-шифрувальника. Після атаки компанія Kaseya порадила клієнтам перестати використовувати свою програму Virtual System Administrator, через яку і відбулося зараження.
News Flash: cybercriminals are a$$holes.
— Chris Krebs (@C_C_Krebs) July 2, 2021
Keep all the Incident Response teams in mind this holiday weekend as they're in the thick of it...again.
If you use Kaseya VSA, shut it down *now* until told to reactivate and initiate IR. Here's the binary: https://t.co/NIuGJZW84p https://t.co/GSXPlOPjFt
Уразливість нульового дня в додатку Virtual System Administrator виявили дослідники безпеки з Dutch Institute for Vulnerability Disclosure (DIVD). Вони надали інформацію компанії, і та, в свою чергу, випустила оновлення, яке усуває цю уразливість. Однак хакери випередили компанію і використали її для розповсюдження вірусу до того, як компанія її виправила.
«Після цієї кризи постане питання про те, хто винен. З нашого боку, ми хотіли б зазначити, що Kaseya була дуже чуйною. Як тільки Kaseya дізналася про уразливість, ми були в постійному контакті і співпраці з ними. Компанія задавала питання, якщо якісь пункти у звіті про уразливість їм були не ясні. Крім того, нам надали ранні білди виправлень, щоб перевірити їх ефективність. Протягом всього процесу Kaseya показала, що вони готові докласти максимум зусиль та ініціатив в цій справі як для виправлення цієї проблеми, так і для безпеки своїх клієнтів. Вони продемонстрували щире прагнення чинити правильно. На жаль, у фінальному спринті REvil переміг нас, тому як вони змогли використати уразливості ще до того, як клієнти встигли встановити оновлення», - розповів представник DIVD Віктор Геверс в блозі.
Підписуйтесь на наш Telegram-канал,щоб не пропустити важливі новини. За новинами в режимі онлайн прямо в месенджері стежте на нашому Telegram-каналі Інформатор Live.Підписати на канал у Viber можна тут .