造成 REvil 勒贖攻擊全球 1,500 家企業的 0-day 漏洞,將獲 Kaseya 原廠修補
- 發布單位:TWCERT/CC
- 更新日期:2021-07-09
- 點閱次數:3387
七月初由駭侵勒贖團體 REvil 針對 Kaseya VSA 伺服器發動的全球性勒贖攻擊活動,所使用的 0-day 資安漏洞,即將在近日由 Kaseya 推出修補程式予以修補。
七月初由駭侵勒贖團體 REvil 針對 Kaseya VSA(Virtual System/Server Administrator) 伺服器平台發動的全球性勒贖攻擊活動,所使用的 0-day 資安漏洞,即將在近日由 Kaseya 推出修補程式予以修補。
這次針對 Kaseya VSA 伺服器的攻擊行動範圍極大。全球有相當多用戶都使用 Kaseya VSA 來管理企業組織之内的眾多電腦設備,包括雲端版本或安裝於客戶端的 Kaseya VSA 伺服器。據資安廠商 TruSec 指出,由於一台 Kaseya VSA 伺服器之下會管理眾多設備,只要該伺服器遭到攻擊得逞,轄下所有管理的電腦設備均無法倖免。
據 Kaseya 表示,此波遭到攻擊的是該公司約 60 個客戶,但其中相當多的「管理服務供應商」,使用 Kaseya VSA 透過網路提供設備管理服務給更多規模較小的客戶,因此受害者多達 1,500 家以上企業。根據 Kaspersky 的報告指出,該公司觀察到的攻擊次數超過 5,000 次,受害企業遍及全球 22 個國家,災情最嚴重的國家為美國與義大利。
根據資安專家報導指出,原本 REvil 對受害企業提供解碼工具的勒贖金額高達 7,000 萬美元,但目前已經「降價」為 5,000 萬美元;但也有個別企業自行與 REvil 接觸,贖金也有低至 50,000 美元的案例出現。
Kaseya 在攻擊事件發生前已經知道這次攻擊使用的 0-day 漏洞 CVE-2021-30116,但並未及時推出修補程式,以致發生規模如此龐大,僅次於 SolarWind 的攻擊事件;該公司已提供緊急處理原則指南,並且承諾將儘快推出修補程式。
相關連結
- Important Notice July 7th, 2021
- On Premises VSA Startup Readiness Guide - July 7th, 2021
- REvil ransomware attack against MSPs and its clients around the world
- REVil is now asking for $50 million (lower than previously reported $70 million).
- Kaseya Patches Imminent After Zero-Day Exploits, 1,500 Impacted