Bitdefender为2021年7月13日之前感染的REvil/Sodinokibi受害者发布了通用解密程序。
在一份声明中,这家网络安全公司表示,它与“值得信赖的执法伙伴”共同创建了该工具为了帮助许多被勒索软件感染的受害者。
在7月4日对Kaseya的大规模袭击之后,勒索软件集团于7月13日陷入黑暗,在此之前,有多个REvil受害者拒绝支付赎金或支付赎金但没有获得有效的解密密钥,微软和企业客户的IT解决方案开发商。
自那以后,该集团重新暴露并泄露了多个受害者的信息,甚至在周四Bitdefender推出解密程序时宣布了一个新的受害者。
Bitdefender威胁研究和报告主管Bogdan Botezatu,告诉ZDNet,他们一发布解密程序就开始看到数十次下载。自该组织成立以来,一直在等待帮助的几名受害者也私下联系了该公司。
Botezatu指出,无法估计自2019年以来,REvil成功感染了多少受害者,因为并非所有受害者都报告感染或寻求支持。
当被问及解密者为什么要这样做时Botezatu说,他无法讨论具体细节,但他解释说,主要区别在于“与我们信任的执法伙伴提供的解密密钥有关。”
Botezatu说:“我们已经针对最近的攻击对该工具进行了测试,在7月13日之后,我们的工具还无法解密攻击。我们很高兴能够帮助受到影响的受害者。与其他行业研究人员一样,我们已经看到REvil活动重新开始。根据我们的经验,我们相信新的勒索软件攻击即将发生,所有规模和行业的组织都应该保持高度警惕。“Botezatu补充说,该公司正在开发新版本的解密程序,以及最著名的勒索软件系列的解密程序。
在一份较长的声明中,Bitdefender表示,当REvil的部分基础设施离线时,拥有加密数据的受害者陷入困境,并确认在“首席调查执法合伙人”允许之前,他们无法对案件的某些细节发表评论。
Bitdefender说:“双方都认为,在调查完成之前释放通用解密程序非常重要,以帮助尽可能多的受害者。我们认为,勒索软件团伙的服务器和支持基础设施在中断两个月后重新上线后,新的REvil攻击即将发生。我们敦促各组织保持高度警惕,并采取必要的预防措施。”
该公司指出,REvil运营商最有可能位于独立国家联合体(CIS)该组织于2019年成为GandCrab勒索软件的衍生产品。REvil攻击了世界各地数千家公司,要求以高昂的勒索作为不泄露数据的回报。
勒索软件专家兼Emsisoft威胁分析师Brett Callow说,他曾为其他勒索软件品种开发解密程序ase肯定会帮助7月13日之前的受害者,因为他们在几周内无法通过其他方式完全恢复其数据。
“解密程序是“与可信的执法合作伙伴合作创建的”,这意味着该合作伙伴已经恢复了密钥,“Callow补充道。
Callow指出,REvil今年至少攻击了360家美国公司。勒索研究网站称,该组织今年至少赚了1100万美元,对宏碁、JBS、,Quanta Computer等。
Udemy为具有新功能的企业扩展了企业学习平台
阿鲁巴合作伙伴,拥有辛辛那提数字化体育场的MLS特许经营权
应用程序Annie因欺骗客户和操纵评估而被SEC罚款1000万美元
OWASP自2000年以来首次更新了前10位漏洞排名2017年