按 Enter 到主內容區
:::

TWCERT-電子報

:::

造成 REvil 勒贖攻擊全球 1,500 家企業的 0-day 漏洞,將獲 Kaseya 原廠修補

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2021-07-09
  • 點閱次數:52
造成 REvil 勒贖攻擊全球 1,500 家企業的 0-day 漏洞,將獲 Kaseya 原廠修補 TWCERT/CC

七月初由駭侵勒贖團體 REvil 針對 Kaseya VSA 伺服器發動的全球性勒贖攻擊活動,所使用的 0-day 資安漏洞,即將在近日由 Kaseya 推出修補程式予以修補。

七月初由駭侵勒贖團體 REvil 針對 Kaseya VSA(Virtual System/Server Administrator) 伺服器平台發動的全球性勒贖攻擊活動,所使用的 0-day 資安漏洞,即將在近日由 Kaseya 推出修補程式予以修補。

這次針對 Kaseya VSA 伺服器的攻擊行動範圍極大。全球有相當多用戶都使用 Kaseya VSA 來管理企業組織之内的眾多電腦設備,包括雲端版本或安裝於客戶端的 Kaseya VSA 伺服器。據資安廠商 TruSec 指出,由於一台 Kaseya VSA 伺服器之下會管理眾多設備,只要該伺服器遭到攻擊得逞,轄下所有管理的電腦設備均無法倖免。

據 Kaseya 表示,此波遭到攻擊的是該公司約 60 個客戶,但其中相當多的「管理服務供應商」,使用 Kaseya VSA 透過網路提供設備管理服務給更多規模較小的客戶,因此受害者多達 1,500 家以上企業。根據 Kaspersky 的報告指出,該公司觀察到的攻擊次數超過 5,000 次,受害企業遍及全球 22 個國家,災情最嚴重的國家為美國與義大利。

根據資安專家報導指出,原本 REvil 對受害企業提供解碼工具的勒贖金額高達 7,000 萬美元,但目前已經「降價」為 5,000 萬美元;但也有個別企業自行與 REvil 接觸,贖金也有低至 50,000 美元的案例出現。

Kaseya 在攻擊事件發生前已經知道這次攻擊使用的 0-day 漏洞 CVE-2021-30116,但並未及時推出修補程式,以致發生規模如此龐大,僅次於 SolarWind 的攻擊事件;該公司已提供緊急處理原則指南,並且承諾將儘快推出修補程式。

回頁首