<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    REvil 勒索軟件團伙襲擊了 Kaseya 基于云的 MSP 平臺

    Simon2021-07-05 10:00:33

    REvil 勒索軟件運營商最初破壞了 Kaseya VSA 的基礎設施,然后推出了 VSA 內部部署服務器的惡意更新,以在企業網絡上部署勒索軟件。

    REvil 勒索軟件運營商最初破壞了 Kaseya VSA 的基礎設施,然后推出了 VSA 內部部署服務器的惡意更新,以在企業網絡上部署勒索軟件。

    調查仍在進行中,據安全公司 Huntress Labs 稱,至少有 1000 家組織受到影響,使這次事件成為歷史上最大的勒索軟件攻擊之一。

    “我們正在跟蹤美國、澳大利亞、歐盟和拉丁美洲的約 30 個 MSP,其中 Kaseya VSA 被用于加密超過 1,000 家企業,并與其中許多企業合作。所有這些 VSA 服務器都在本地,Huntress 高度自信地評估網絡犯罪分子利用漏洞訪問這些服務器。” 報告獵人實驗室。

    在撰寫本文時,作為此次供應鏈攻擊的一部分,至少有 30 個 MSP 遭到入侵,但專家認為,此次攻擊可能影響了全球數千家公司。

    在Kaseya 發布的最新更新中,該公司繼續強烈建議本地 Kaseya 合作伙伴將其 VSA 安裝保持離線狀態,直至另行通知。

    現在關于這次攻擊的新細節正在出現,荷蘭漏洞披露研究所 (DIVD) 向該公司報告了一個零日漏洞,跟蹤為 CVE-2021-30116] 并影響Kaseya VSA服務器。

    Kaseya 在向客戶推出補丁之前對其進行了驗證,但 REvil 勒索軟件運營商利用了大規模供應鏈勒索軟件攻擊中的漏洞。

    “在我們這邊,我們想提一下 Kaseya 一直非常合作。一旦 Kaseya 意識到我們報告的漏洞,我們就一直與他們保持聯系和合作。當我們報告中的項目不清楚時,他們會提出正確的問題。此外,我們與我們共享了部分補丁以驗證其有效性。在整個過程中,Kaseya 已經表明他們愿意在這個案例中投入最大的努力和主動性,以解決這個問題并修補他們的客戶。他們表現出了做正確事情的真誠承諾。” 聲明了荷蘭漏洞披露研究所 (DIVD) 提供的更新。“不幸的是,我們在最后的沖刺中被 REvil 擊敗,因為他們甚至可以在客戶修補之前利用這些漏洞。”

    DIVD 研究人員證實,在過去 48 小時內,在今天的最后一次掃描中,可從 Internet 訪問的 Kaseya VSA 實例數量已從超過 2.200 個下降到不到 140 個。荷蘭的公開安裝數量已降至零。

    在過去的 48 小時內,在我們今天的最后一次掃描中,可從 Internet 訪問的 Kaseya VSA 實例的數量從超過 2.200 個下降到不到 140 個。<https://t.co/mEM4EmCtwJ>
    — Victor Gevers (@0xDUDE) 202174

    NCSC負責人Ciaran Martin提供了有關供應鏈勒索軟件攻擊的令人不安的信息,該攻擊破壞了瑞典 20% 的食品零售能力、藥店和火車票銷售。

    非凡:對美國公司的勒索軟件攻擊破壞了瑞典 20% 的食品零售能力、藥店、火車票銷售,他們甚至不是直接客戶

    非凡:對美國公司的勒索軟件攻擊破壞了瑞典 20% 的食品零售能力、藥店、火車票銷售,而且他們甚至不是直接客戶<https://t.co/ESwEFNqgrW>
    - Ciaran Martin (@ciaranmartinoxf) 202173

    如果您對攻擊的技術細節感興趣,我建議您閱讀著名研究員 Kevin Beaumont 的一篇博文,他指出 Kaseya 旨在允許管理具有高級權限的系統。

    因此勒索軟件可以將自己推向系統。攻擊者推送了管理代理更新,該更新會自動安裝在所有托管系統上——這意味著影響非常廣泛。此外, Kaseya 建議 在部署此惡意軟件期間使用的某些文件夾中排除防病毒

    Kaseya 發布了一種檢測工具,可用于確定您的基礎設施是否已被破壞。

    該公司表示:“昨晚向近 900 名要求使用該工具的客戶推出了新的入侵檢測工具。”。

    軟件勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國聯邦調查局今天表示,自2021年6月以來,臭名昭著的Hive勒索軟件團伙已經從一千多家公司成功勒索了大約1億美元。為了幫助防御者發現與Hive關聯的惡意活動,減少或消除此類事件的影響,聯邦調查局分享了Hive破壞指標和戰術、技術和程序。目前,聯邦機構不鼓勵支付贖金,因為這很可能會鼓勵其他攻擊者加入贖金軟件的攻擊,并敦促受害者向他們當地的聯邦調查局外地辦事處或CISA報告Hive攻擊。
    Qyick 勒索軟件2022 年 8 月末,研究人員發現一個名為 lucrostm 的用戶在地下犯罪論壇上宣傳一種名為 Qyick 的新型勒索軟件。BlackCat 背后的開發者于 2021 年 12 月初首次被發現在俄羅斯地下犯罪論壇上進行宣傳
    哥斯達黎加政府因勒索攻擊宣布進入“國家緊急狀態”這是2022上半年最值得關注的攻擊事件之一。作為全美第二大學區,LAUSD 官員在本次事件中處于高度戒備狀態。專業人員在 LAUSD 系統上發現了一個已被 TrickBot 網銀木馬入侵的設備。LAUSD 有服務超60萬名學生,暗示了這次襲擊的潛在影響巨大。確保即便遭遇勒索軟件攻擊也無法感染備份數據。
    雙重勒索攻擊的同比增長935%,超過2300家公司的數據發布在勒索軟件勒索網站上。
    隨著世界經歷重大動蕩,企業在流感大流行期間面臨的威脅規模呈指數級增長。從根本上說,威脅行為者沒有創新:相反,他們推進了對已經使用的工具的使用,并稍作修改,以利用定義不斷變化的時代的不穩定因素。
    ?2021釣魚攻擊增長51%,越來越多來自非郵件渠道
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    日前,Zscaler 安全威脅實驗室發布了最新版《2023年全球勒索軟件報告》,對當前勒索軟件的威脅態勢和發展趨勢進行了研究分析。報告研究人員認為,相比以加密數據為主的傳統勒索攻擊模式,新一代的無加密(Encryptionless)勒索攻擊是一個需要企業組織重點關注的趨勢。
    據區塊鏈分析公司Chainaanalysis 的調查結果,勒索軟件攻擊已成為 2023 年唯一增長的基于加密貨幣的犯罪行為,網絡犯罪分子的勒索金額比一年前增加了近 1.758 億美元。
    但是,關鍵在于:DarkSide為他們攻擊的公司定制了可執行的勒索軟件
    Simon
    暫無描述
      亚洲 欧美 自拍 唯美 另类