<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    軟件供應商Kaseya 0day引發大規模供應鏈攻擊,預計上千家企業中招

    VSole2021-07-05 17:06:11

    美國東部時間7月2日,勒索組織REvil利用IT軟件供應商Kaseya發起供應鏈攻擊,預計有數千家公司中招

    REvil勒索軟件組織利用零日漏洞攻擊了Kaseya基于云的MSP平臺(管理服務提供商),破壞其VSA基礎設施,然后向VSA內部服務器推送惡意更新,在企業網絡上部署勒索軟件,導致Kaseya的客戶遭供應鏈攻擊。

    預計1000家企業受影響

    7月3日,美國總統拜登下令情報機構全面調查此次攻擊事件。據安全公司Huntress Labs稱,至少有1000家企業或機構受到影響,這使得這次事件成為歷史上最大的勒索軟件攻擊之一。

    Kaseya 發表聲明稱,其事件響應團隊發現VSA軟件可能被入侵。VSA軟件運行在企業服務器、計算機和網絡設備上,屬于外包技術。Kaseya督促使用VSA軟件的客戶立即關閉服務器。

    Kaseya首席執行官Fred Voccola在一封電子郵件中向媒體表示,只有不到40家使用VSA軟件的客戶受到該事件影響。但是,這40家客戶大多是管理服務提供商,利用VSA軟件承接了很多其他公司的外包服務。

    Fred Voccola稱公司已經確定了漏洞的來源,并準備發布補丁。在此期間,公司會關閉所有內部VSA服務器、SaaS和托管VSA服務器,直到恢復安全運營。

    荷蘭漏洞披露研究所(DIVD)披露了這次供應鏈攻擊的細節,研究所向該公司報告了一個被追蹤為CVE-2021-30116的零日漏洞。REvil正是利用該漏洞攻擊Kaseya的VSA服務器。

    據Sophos惡意軟件分析師Mark Loman表示,REvil利用Kaseya VSA在受害者的環境中部署勒索軟件的變體,通過偽造的Windows Defender應用程序側加載惡意二進制代碼,加密文件,并向受害者開出500萬美元的贖金。

    安全公司Huntress Labs在Reddit上發布了一篇帖子,詳細介紹此次入侵的工作原理,該木馬軟件以Kaseya VSA Agent Hot-fix的形式發布。

    Huntress Labs表示,他們正在追蹤來自美國、澳大利亞、歐盟、和拉丁美洲的近30家管理服務提供商。

    隨著勒索軟件危機的持續升級,管理服務提供商已經成為一個有利可圖的目標,主要是因為一次成功的入侵可以訪問供應鏈上多家企業,將整條供應鏈的企業置于易受攻擊的風險中。

    瑞典連鎖超市中招

    勒索組織對美國公司Kaseya的攻擊給瑞典的食品零售業、藥店和火車票銷售企業帶來了20%的損失。有意思的是,這些企業甚至不是Kaseya的直接客戶。

    在Kaseya受攻擊后,瑞典最大的連鎖超市品牌Coop確認其一個承包商被勒索軟件攻擊,全國近800家門店的收銀機和自助服務出現故障無法處理付款,導致門店被迫關閉。

    Coop的軟件供應商之一 Visma Esscom確認,他們受到了Kaseya事件的影響。7月3日,Coop決定將旗下500多家受嚴重影響的門店暫時關閉運營一天。

    軟件供應鏈
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    基于各方在自身領域的專業積累,將此次調研工作進行了明確的分工,并將不定期進行調研分享交流會。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    《安全要求》給出了軟件供應鏈安全保護目標,規定了軟件供應鏈組織管理和供應活動管理的安全要求;適用于指導軟件供應鏈中的需方、供方開展組織管理和供應活動管理,可為第三方機構開展軟件供應鏈安全測試和評估提供依據,也可為主管監管部門提供參考。
    2022年8月1日,由懸鏡安全、ISC、中國電信研究院共同編撰的《軟件供應鏈安全治理與運營白皮書》于ISC互聯網安全大會懸鏡出品的“軟件供應鏈安全治理與運營論壇”上正式發布。圖1 《軟件供應鏈安全治理與運營白皮書》正式發布Gartner分析指出,“到2025年,全球45%組織的軟件供應鏈將遭受攻擊,比2021年增加了三倍。”
    軟件開發商表示,計劃投資安全代碼審核及SBOM設計與實現。Cornell表示,如果他們能夠充分應對這一風險,而且比競爭對手更迅速,那就意味著他們可以更快進入市場,更快開始為利益相關者創造價值。Cornell稱,有了高管的參與,他們就會開始在預算分配中反映這一重點。Cornell表示,他們也擁有可以幫助生成SBOM的工具,可以將之提供給軟件消費者,使其能夠管理自身供應鏈風險。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类