在周末,對Kaseya的Revil勒索軟件襲擊背後的俄羅斯廣泛的黑客團體要求贖金7,000萬美元。最近的網絡攻擊感染了數千台組織使用的數千台計算機。
Revil幫派在Kaseya系統上註入零日

在7月2日星期日,暗淡(荷蘭脆弱性披露研究所)發布了一項警報,稱Revil勒索軟件小組已向VSA軟件注入了零日漏洞(CVE-2021-30116)。安全研究平台表明與臭名昭著的俄羅斯網絡犯罪分子有關的剝削。
對於損壞的範圍,至少有1,000家公司受到大規模感染的打擊。這些組織在至少17個國家 /地區,例如肯尼亞,墨西哥,阿根廷,南非,英國,新西蘭,印度尼西亞和加拿大。
由於Kaseya負責世界上許多公司的遙控訪問權限,因此勒索軟件攻擊的影響已擴展到IT行業的其他客戶。
Revil集團希望從受害者那裡贖金7000萬美元
如果沒有尋求相應贖金的小組,勒索軟件就不會存在。後面的幫派Revil勒索軟件要求耗資7000萬美元的贖金,以便他們可以釋放一名通用解密者,該解密者將在周末釋放所有折衷的系統。
“在星期五(02.07.2021),我們對MSP提供商發起了攻擊。感染了超過一百萬個系統。如果有人想談判有關通用解密者的談判 - 我們的價格為BTC中的70,000,000美元,我們將公開地解密所有受害者的文件,每個受害者的文件都可以從一個小時的小組中恢復過來,因此可以從一個小時的小組中恢復過來,這將在一個小時的小組中恢復過來,並將其發佈為“ revil”。
Kaseya表示,它將首先為其VSA服務器安裝補丁,然後再重新啟動操作,作為7月5日的修復日期的一部分。
CISA鼓勵客戶使用折衷檢測工具
根據黑客新聞,有一種方法可以了解有關最近的Kaseya網絡攻擊的一些信息。作為公共諮詢的一部分,美國網絡安全和基礎設施安全局(CISA)敦促公眾考慮使用Kaseya的妥協檢測工具。
該工具將有助於確定有關多因素身份驗證,IP地址,VPN,甚至導致系統妥協的指標的一些詳細信息。
巴里·亨斯利(Barry Hensley)在對《黑客新聞》(Secureworks)首席威脅情報官(Secureworks)首席威脅情報官(Barry Hensley)的一封電子郵件採訪中說,其客戶群中少於10個組織受勒索軟件攻擊影響。
根據Acronis首席信息安全官Kevin Reed的說法,該團伙的目標是MSP,因為由於他們的“大攻擊表面”,他們有更多機會推出精心計劃的網絡攻擊。
里德補充說,數百家公司取決於單個MSP。Kaseya事件結果表明,Revil團伙設法侵犯了至少一個MSP,可以完全訪問100多個組織。
本文由技術時報擁有
約瑟夫·亨利(Joseph Henry)撰寫