信息的世界,可谓瞬息万变,一点也不夸张。IT 管理软件制造商 Kaseya 周一表示《美国软件商Kaseya 遭REvil 勒索软件供应链攻击》,最近攻击影响上升达 1,500 个组织。
7月2日, Kaseya收到了来自客户的 告由卡西亚VSA本地产品管理的端点出现异常行为。此后不久,客户 告表明勒索软件正在端点上执行。根据这些 告,执行团队召开会议并决定采取两个步骤来尝试防止任何恶意软件的传播:向本地客户发送通知以关闭他们的 VSA 服务器和关闭 VSA SaaS 基础设施。
攻击者能够利用 VSA 产品中的零日漏洞绕过身份验证并运行任意命令执行,利用标准 VSA 产品功能将勒索软件部署到端点,暂时没有证据表明 Kaseya 的 VSA 代码库被恶意修改。
迄今为止,从不到 60 个 Kaseya 客户受影响,到目前为止总体影响1,500 家下游企业产生。
7月3日,卡西亚给客户发布检测工具。此工具分析用户的系统(VSA 服务器或托管端点)并确定是否存在任何危害指标 (IOC)。
相关更新发布在以下链接:
https :
//helpdesk.kaseya.com/hc/en-gb/articles/4403440684689 。
截至周一已被 2,000 多名客户下载Kaseya 入侵检测工具。
攻击是由使用 REvil/Sodinokibi 勒索软件的威胁组织实施的。
攻击者声称恶意软件感染了超过一百万个系统。每个受害者都被要求支付一定数额的赎金来恢复文件。据 道,金额在数万到数百万美元之间,同时攻击者表示愿意以 7000 万美元的比特币提供一个“通用解密器”,用于恢复所有受害者的文件。
后来 告称黑客已将通用解密器的价格降至 5000 万美元,并且还提供仅适用于某些文件扩展名的解密器,并声称个人解密器的价格可以协商。
Kaseya 以及包括ESET、Huntress、Sophos和Kaspersky在内的多家 络安全公司提供了有关此次攻击的技术信息。CISA 和 FBI 还为受此供应链攻击打击的 MSP 及其客户提供指导。
此次,安全事件引起诸如ESET、Huntress、Sophos和Kaspersky等安全厂商的关注,同时以前美国政府部门CISA和FBI的关注,其影响范围可见一斑。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!