<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Keseya已獲得REvil勒索軟件的通用解密器

    安全俠2021-07-22 09:07:10

    慶幸的是,Kaseya 現已從“受信任的第三方”那里拿到了通用解密密鑰,使得受害者有機會重新獲得相關數據的訪問權,而無需支付任何贖金。

    Kaseya 表示,其在本周早些時候拿到了通用密鑰,并通過測試證實了密鑰的有效性。
    該公司很高興該工具能夠如預期般工作,目前正在將之分發給受影響的客戶,但對真實來源守口如瓶。

    在致 Bleeping Computer 的一份聲明中,Kaseya 企業營銷高級副總裁 Dana Liedholm 聲稱:

    我們可確認從受信任的第三方那里拿到了解密工具,但不能披露其來源信息。
    我司通過第三方驗證了該工具,并已開始將之分發給受影響的客戶。

    至于是否向勒索軟件團伙支付了贖金,Kaseya 既沒承認也沒否認。

    不過NBC 記者 Kevin Collier 指出,Kaseya 一直有在與安全公司 Emisoft 展開相關合作。

    軟件通用
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    重磅好消息,適用于REvil/Sodinokibi的通用解密器已發布。該解密器可幫助2021年7月13日之前加密的所有REvil/Sodinokibi受害者免費恢復文件。
    利用 Kaseya VSA 遠程管理軟件漏洞開展的大規模勒索軟件攻擊,距今已有將近三周的時間。可知受該事件影響的設備數量達到了百萬級,且幕后組織 Revil 一直要求支付 7000 萬美元的贖金。在各方的聯合打擊下,REvil 似乎已轉入沉寂,但這也意味著受害者缺乏被加密數據的解鎖秘鑰。
    Ragnarok 是 2019 年開始活躍的一個勒索軟件團伙,因對未打補丁的 Citrix ADC 服務器發起攻擊后而打響名聲。現在該團伙宣布解散并關閉,并為受害者免費發布了解密密鑰。
    芯片制造商們正在發布各自的安全公告,該漏洞已被命名為CVE-2023-20583。研究人員特別指出,Collide+Power攻擊增強了其他功率側信道信號,比如PLATYPUS和Hertzbleed攻擊中使用的信號。盡管目前這種攻擊帶來的風險比較小,但Collide+Power研究強調了潛在的問題,并為未來的研究鋪平了道路。至于緩解措施,在硬件層面防止這類數據碰撞并非易事,需要重新設計通用CPU。
    蘋果近日發布了iOS 16 /iPad OS 15的更新,主要是為了修復一系列漏洞,提高設備的安全性。iOS/iPadOS 15.7.6 系統修復了兩個已被證明被黑客利用的 WebKit 安全漏洞,這些漏洞可能導致惡意網頁執行任意代碼。蘋果建議所有符合升級條件的 iPhone、iPad 用戶盡快下載安裝這些更新,以保護自己的設備免受攻擊。
    軟件提供商 Kaseya 宣布已獲得 REvil 勒索軟件通用解密器。
    工業軟件哪家強?
    本文在分析開源軟件安全風險的基礎上,對國外開源軟件安全治理模式進行研究,對我國開源軟件安全治理工作存在的不足展開反思,基于以上研究,就如何更好地保障我國開源軟件安全應用提出相關工作建議。
    卡巴斯基研究人員發現了針對工業企業的異常間諜軟件活動,目的是竊取電子郵件賬戶憑據,并進行財務欺詐或將其轉售給其他威脅行為者。攻擊者使用現成的間諜軟件工具,并且在非常有限的時間內部署每個變體,來逃避檢測。這些異常惡意軟件樣本的生命周期只有25天,然后替換成新的樣本,比典型的攻擊要短得多。在攻擊活動中大約45%與ICS設備相關。攻擊中使用的惡意軟件包括:AgentTesla/Origin Logger
    10月11日,蘋果發布了iOS 15.0.2和iPadOS 15.0.2安全更新,以修復一個0day漏洞,據稱該漏洞已被積極利用。
    安全俠
    暫無描述
      亚洲 欧美 自拍 唯美 另类