close

造成 REvil 勒贖攻擊全球 1,500 家企業的 0-day 漏洞,將獲 Kaseya 原廠修補.png

七月初由駭侵勒贖團體 REvil 針對 Kaseya VSA 伺服器發動的全球性勒贖攻擊活動,所使用的 0-day 資安漏洞,即將在近日由 Kaseya 推出修補程式予以修補。

七月初由駭侵勒贖團體 REvil 針對 Kaseya VSA(Virtual System/Server Administrator) 伺服器平台發動的全球性勒贖攻擊活動,所使用的 0-day 資安漏洞,即將在近日由 Kaseya 推出修補程式予以修補。

這次針對 Kaseya VSA 伺服器的攻擊行動範圍極大。全球有相當多用戶都使用 Kaseya VSA 來管理企業組織之内的眾多電腦設備,包括雲端版本或安裝於客戶端的 Kaseya VSA 伺服器。據資安廠商 TruSec 指出,由於一台 Kaseya VSA 伺服器之下會管理眾多設備,只要該伺服器遭到攻擊得逞,轄下所有管理的電腦設備均無法倖免。

據 Kaseya 表示,此波遭到攻擊的是該公司約 60 個客戶,但其中相當多的「管理服務供應商」,使用 Kaseya VSA 透過網路提供設備管理服務給更多規模較小的客戶,因此受害者多達 1,500 家以上企業。根據 Kaspersky 的報告指出,該公司觀察到的攻擊次數超過 5,000 次,受害企業遍及全球 22 個國家,災情最嚴重的國家為美國與義大利。

根據資安專家報導指出,原本 REvil 對受害企業提供解碼工具的勒贖金額高達 7,000 萬美元,但目前已經「降價」為 5,000 萬美元;但也有個別企業自行與 REvil 接觸,贖金也有低至 50,000 美元的案例出現。

Kaseya 在攻擊事件發生前已經知道這次攻擊使用的 0-day 漏洞 CVE-2021-30116,但並未及時推出修補程式,以致發生規模如此龐大,僅次於 SolarWind 的攻擊事件;該公司已提供緊急處理原則指南,並且承諾將儘快推出修補程式。


  • 參考連結

Important Notice July 7th, 2021

https://helpdesk.kaseya.com/hc/en-gb/articles/4403440684689-Important-Notice-July-2nd-2021

On Premises VSA Startup Readiness Guide - July 7th, 2021

https://helpdesk.kaseya.com/hc/en-gb/articles/4403709150993)/

REvil ransomware attack against MSPs and its clients around the world

https://securelist.com/revil-ransomware-attack-on-msp-companies/103075/

REVil is now asking for $50 million (lower than previously reported $70 million).

https://twitter.com/jackhcable/status/1411906687968161792

Kaseya Patches Imminent After Zero-Day Exploits, 1,500 Impacted

https://threatpost.com/kaseya-patches-zero-day-exploits/167548/

arrow
arrow

    twcert 發表在 痞客邦 留言(0) 人氣()