kaseya
Atualidade Cibersegurança Sophos

Ataque de ransomware ao Kaseya VSA

Na semana passada centenas de organizações em todo o mundo foram afetadas por um ataque de ransomware REvil que explorou o serviço de gestão remota VSA da Kaseya. Este é apenas um dos ataques a cadeias de distribuição que a SophosLabs tem detetado nos últimos meses.

Na sexta-feira, 2 de julho de 2021 às 14h EDT / 18h UTC, a Sophos tomou conhecimento de um ataque à cadeia de suprimentos que usa o Kaseya para implantar ransomware no ambiente da vítima. Nos últimos anos, houve uma mudança notável em relação a ataques a dispositivos de perímetro. Vulnerabilidades em dispositivos comuns voltados para a Internet permitem que os invasores comprometam um grande número de sistemas de uma vez com muito pouco esforço. Nesse caso, eles visaram o servidor Kaseya VSA.

Parece que os invasores exploraram uma vulnerabilidade de dia zero, possivelmente com SQL Injection (SQLi), para acessar remotamente os servidores VSA da Internet. Como o Kaseya é usado principalmente por provedores de serviços gerenciados (MSPs), essa abordagem deu aos invasores acesso privilegiado aos dispositivos dos clientes do MSP. Alguns dos recursos comuns do VSA Server são a implantação de software e automação de tarefas de TI. Como tal, tem um alto nível de confiança nos dispositivos dos clientes. Ao se infiltrar no VSA Server, qualquer cliente conectado executará qualquer tarefa que o VSA Server solicitar sem questionar. Este é provavelmente um dos motivos pelos quais a Kaseya foi o alvo.

Para obter uma análise detalhada do ataque, do malware usado e das lições aprendidas, consulte o artigo da SophosLabs Uncut, Dia da Independência: REvil usa exploração da cadeia de suprimentos para atacar centenas de empresas.

A SophosLabs e a equipe de operações de segurança da Sophos também publicaram um artigo no blog de segurança sobre esse ataque com vários indicadores de comprometimento (IoCs), incluindo detecções, processos, arquivos, chaves de registro, extensões e domínios que ajudarão as organizações a determinar se são potencialmente afetadas e próximos passos recomendados. No momento, nossa evidência mostra que mais de 70 provedores de serviços gerenciados foram afetados, resultando em mais de 350 organizações afetadas.

Continuaremos atualizando esses artigos em tempo real à medida que novas informações forem disponibilizadas. Se estiver a enfrentr um ataque como este e precisar de ajuda, o nosso serviço de Resposta Rápida está disponível para ajudá-lo.

Os clientes da Sophos são protegidos por meio de detecções em vários produtos Sophos.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

×