Kaseya affirme n’avoir payé aucune rançon

Spread the love
Kaseya affirme n'avoir payé aucune rançon

L’éditeur de logiciels Kaseya a nié avoir payé une rançon pour un décrypteur universel après plusieurs jours de questions sur la façon dont l’outil a été obtenu.

Le 21 juillet, l’entreprise a annoncé qu’un outil de décryptage universel avait été obtenu grâce à l’entremise “d’un tiers” et qu’elle travaillait avec la société de sécurité Emsisoft pour aider les victimes de l’attaque du ransomware Revil.

Lundi, Kaseya a publié une déclaration niant les rumeurs selon lesquelles elle aurait payé une rançon à REvil, le groupe de ransomware qui a lancé l’attaque. REvil avait initialement demandé une rançon de 70 millions de dollars, mais l’aurait ramenée à 50 millions de dollars avant que l’ensemble de ses sites web ne disparaissent le 13 juillet.

publicité

Promis, juré, pas de rançon payée

“Nous confirmons sans ambiguïté que Kaseya n’a pas payé de rançon, que ce soit directement ou indirectement par l’intermédiaire d’un tiers, pour obtenir le décrypteur”, indique la déclaration de Kaseya.

“Bien que chaque entreprise doive prendre sa propre décision quant au paiement de la rançon, Kaseya a décidé, après avoir consulté des experts, de ne pas négocier avec les criminels qui ont perpétré cette attaque et nous n’avons pas dérogé à cet engagement.”

Selon la déclaration, Emsisoft et l’équipe de réponse aux incidents de Kaseya ont travaillé tout le week-end pour fournir le décrypteur à certaines des 1 500 victimes touchées par l’attaque, dont une grande chaîne de supermarchés en Suède, l’Université Virginia Tech et les ordinateurs du gouvernement local à Leonardtown, Maryland.

La société a déclaré qu’elle encourageait toutes les victimes à se manifester, ajoutant que l’outil “s’est avéré efficace à 100 % pour décrypter les fichiers qui ont été entièrement chiffrés lors de l’attaque.”

Si la nouvelle d’un décrypteur universel a été accueillie favorablement par des centaines de victimes touchées, certains ont fait remarquer qu’il y avait un accord de non-divulgation que Kaseya obligeait les entreprises à signer en échange de l’outil.

CNN a confirmé que Kaseya exigeait un accord de non-divulgation (NDA) pour avoir accès au décrypteur. Dana Liedholm, porte-parole de Kaseya, et plusieurs entreprises de cybersécurité impliquées ont déclaré à ZDNet qu’elles n’étaient pas en mesure de commenter cet accord.

Les bons et les mauvais NDA

Theresa Payton, ancienne directrice de l’information de la Maison Blanche et experte en cybersécurité, a déclaré que les accords de non-divulgation après des attaques sont plus fréquents que l’on pourrait le penser, mais a noté que “demander un accord de non-divulgation aux victimes n’est pas une pratique quotidienne, pour chaque incident”.

“Lorsqu’un incident touche plusieurs victimes, il arrive que le conseiller juridique demande aux victimes de signer un accord de non-divulgation pour s’assurer que la solution du problème ne sera pas divulguée publiquement”, a déclaré Mme Payton.

Payton a ajouté que les raisons derrière la demande d’un accord de non-divulgation ne sont pas toujours mauvaises et a exhorté les entreprises à consulter leurs avocats avant de signer quoi que ce soit.

“Si la raison derrière l’accord de non-divulgation est de s’assurer que la tierce partie qui a fourni la clé n’est pas divulguée et que la manière dont le décryptage est rendu disponible n’est pas divulguée, alors l’accord de non-divulgation a beaucoup de sens”, a déclaré Payton à ZDNet.

“Nous ne voulons pas dévoiler publiquement les opérateurs qui se cachent derrière les groupes de ransomware. Nous devons laisser les opérateurs malveillants dans l’expectative. Si l’accord de confidentialité n’a pas été conclu pour cette raison et qu’il s’agit plutôt d’une manœuvre juridique visant à éviter des poursuites, c’est décevant. Compte tenu de l’importance de l’impact, il est compréhensible que leur conseiller juridique puisse recommander l’accord de confidentialité pour des raisons de protection juridique.”

Mark Kedgley, directeur technique de New Net Technologies, a déclaré qu’il s’agissait d’un ensemble de circonstances extrêmement rares, étant donné que Kaseya est à la fois le fournisseur victime et le fournisseur du kit de décryptage.

Il a ajouté que le NDA “contribuera à limitera les analyses et discussions ultérieures sur l’attaque”.

“Bien que l’on puisse comprendre que cela soit souhaitable pour Kaseya, cela ne permettra pas à la communauté de la cybersécurité de mieux comprendre l’incident”, a déclaré M. Kedgley.

Source : “ZDNet.com”

Leave a Reply