|
|
|
|
Эксперты Varonis рассказали, как защититься от атаки на Kaseya VSA
(Официальное сообщение компании (пресс-релиз))
Данный материал размещен пользователем сайта. Мнение редакции может не совпадать с мнением автора
Компания Varonis, один из новаторов мирового рынка безопасности и аналитики данных, сообщает о выявлении деталей заражения вредоносным ПО серверов Kaseya VSA, обеспечивающих работу популярного сервиса для удаленного управления и мониторинга информационных инфраструктур. В результате этой атаки были скомпрометированы и зашифрованы тысячи узлов инфраструктуры сотен различных предприятий по всему миру.
|
С помощью VSA (Virtual System Administrator) решается множество задач по управлению IT-инфраструктурой. Это делает сервисы, подобные Kaseya VSA, идеальным средством скрытого распространения вредоносного ПО. Программное обеспечение VSA используют 37 тысяч клиентов Kaseya. По некоторым данным, атака затронула не менее шестидесяти прямых клиентов IT-компании и 1500 нижестоящих компаний. Одной из жертв атаки стала крупная сеть супермаркетов в Швеции Coop, которой пришлось закрыть порядка 800 магазинов по всей стране. Зловредное ПО, использованное злоумышленниками в ходе атаки, — вымогатель Sodinokibi, разработанный хакерской группировкой REvil. Это ПО известно тем, что шифрует содержание серверов и общих папок в пораженных инфраструктурах. Один из схожих инцидентов связан с известной атакой на сервера компании SolarWinds, зафиксированной в декабре прошлого года. Однако, на этот раз нет никаких признаков того, что в ходе инцидента были скомпрометированы серверы самой Kaseya VSA. Для проведения атаки была использована ранее известная уязвимость CVE: CVE-2021–30116. При этом злоумышленники знали о том, что для нее уже готовится выпуск патча и действовали на опережение: в отличие от других атак REvil, которые группировка тщательно готовила в течение продолжительного времени, нынешняя была проведена в короткие сроки. Компании могут предпринять следующие первоочередные меры реагирования: немедленно отключить и изолировать доступ серверов Kaseya VSA к своей инфраструктуре; воспользоваться инструментами Kaseya detection tool; проверить список хешей и IP-адресов. Если где-либо будет обнаружено проникновение, необходимо немедленно инициировать реакцию службы безопасности, предусмотренную в случае инцидентов; если в информационной среде компании используется Kaseya VSA, совершить первое из рекомендованных выше действий, а затем проверить данные, оставленные этим сервисом в инфраструктуре. Также Varonis подробнее рассказал об атаке.
Автор: Татьяна Алексеева
Рубрики: Маркетинг, Безопасность
|
|
|
|
|