periodistas de El Correo de Washington Descubrí cómo el FBI obtuvo la clave para descifrar los datos., que se vio afectado en los ataques del ransomware REvil.
Primero, Cabe recordar que el trasfondo de lo que está sucediendo: la semana pasada Bitdefender publicó una utilidad universal para descifrar archivos afectados por los ataques del ransomware REvil (Sodinokibi). La herramienta funciona para cualquier dato cifrado antes de julio. 13, 2021.
En el momento, Los expertos informaron que la herramienta fue creada en colaboración con "socios policiales confiables,”pero la compañía se negó a revelar ningún detalle, citando una investigación en curso. Según personas familiarizadas con el asunto., el socio no era el FBI.
Julio 13 se menciona arriba por una razón, como en este día toda la infraestructura de REvil se desconectó sin explicación. El grupo de hackers completamente «desapareció del radar» por un momento, y como un resultado, muchas empresas se quedaron sin la capacidad de recuperar sus datos, incluso si estuvieran dispuestos a pagar un rescate a los piratas informáticos.
Es importante que no mucho antes de esto, a principios de julio 2021, Operadores REvil realizados un ataque a gran escala sobre los clientes del conocido proveedor de soluciones MSP Kaseya. Como resultado, los ciberdelincuentes implementaron el ransomware en miles de redes corporativas, y los organismos encargados de hacer cumplir la ley y las autoridades se interesaron mucho en los piratas informáticos.
Entonces, cuando el grupo ya había «desaparecido», representantes de los heridos Kaseya anunciado inesperadamente que tenían una clave universal para descifrar los datos de los clientes. Luego la empresa se negó a revelar de dónde procedía esta herramienta., limitándose a una vaga «de un tercero de confianza.»
Sin embargo, la empresa aseguró que es universal y apto para todos los MSP afectados y sus clientes. Además, antes de compartir la herramienta con los clientes, Kaseya les exigió que firmaran un acuerdo de confidencialidad..
Como informa ahora el Washington Post, las suposiciones de muchos expertos en ciberseguridad eran correctas: Kaseya realmente recibió la llave de los representantes del FBI.. Los funcionarios encargados de hacer cumplir la ley dicen que se infiltraron en los servidores del grupo de piratería y extrajeron una clave de allí., que finalmente ayudó a descifrar datos y 1,500 redes, incluso en hospitales, escuelas y empresas.
Sin embargo, El FBI no compartió de inmediato la clave con las víctimas y la empresa.. Durante unas tres semanas, el FBI mantuvo la clave en secreto, con la intención de llevar a cabo una operación para eliminar al grupo de hackers y sin querer revelar sus tarjetas a los delincuentes. Pero los agentes del orden no tuvieron tiempo.: como resultado, la infraestructura de REvil se desconectó antes de que comenzara la operación. Luego a Kaseya se le dio la clave para descifrar los datos., y los expertos de Emsisoft prepararon una herramienta especial para las víctimas.
Los periodistas señalan que debido al retraso resultante, Ya era demasiado tarde para muchas de las víctimas.. Por ejemplo, la publicación cita a un representante de JustTech, que es uno de los clientes de MSP Kaseya.
La empresa pasó más de un mes restaurando los sistemas de sus clientes, ya que restaurar desde copias de seguridad o reemplazar el sistema es un proceso costoso y que requiere mucho tiempo:
La cadena de supermercados sueca Coop, también afectado por el ataque, dijo que aún no sabe cuánto le costaría cerrar temporalmente sus tiendas: