Lesezeit
1 Minute
Bis jetzt gelesen

REvil-Ransomware über Kaseya-Server verteilt

05.07.2021 - 09:11
Veröffentlicht in:
Der IT-Dienstleister Kaseya sowie ein Teil von dessen Kunden sind Opfer einer großangelegten Ransomware-Attacke geworden. Hierfür nutzten die Angreifer offenbar Zero-Day-Schwachstellen in Kaseyas VSA-Server aus, die das Unternehmen noch am vergangenen Freitag stopfen wollte. Doch die Hacker waren schneller und verteilten ihre Schadsoftware gerade noch rechtzeitig.
Es war offenbar ein knappes Rennen: Während der IT-Dienstleister Kaseya damit beschäftigt war, mehrere Zero-Day-Lücken [1] in seiner VSA-Serversoftware nachzuvollziehen und zu schließen, nutzten die Macher der REvil-Ransomware diese Schwachstellen (CVE-2021-30116) gerade noch rechtzeitig aus, um mehrere Kunden des IT-Dienstleisters sowie das Unternehmen selbst zu infizieren.

Security-Forscher des DIVD CSIRT aus den Niederlanden haben die Lücken entdeckt [2] und Kaseya dabei unterstützt, diese zu schließen. Dessen Mitarbeiter waren dem Vernehmen nach auch ernsthaft an einer schnellen Behebung interessiert und arbeiteten eng mit den Niederländern zusammen, dennoch kamen ihnen die Angreifer zuvor.

Immerhin konnte die Zahl der über das Internet erreichbaren VSA-Serverinstanzen in den letzten Tagen massiv reduziert werden von knapp 2500 auf deutlich unter 500. Laut Kaseya sollen weniger als 40 Kunden von den Angriffen betroffen sein, darunter jedoch wiederum weitere Service-Provider, sodass die Liste tatsächlich infizierter Organisationen höher sein könnte. Ein betroffenes Unternehmen ist die schwedische Supermarktkette Coop [3], dessen Kassensysteme infolge des Angriffs ausfiel.

Kaseya empfiehlt seinen Kunden, alle lokal betriebenen VSA-Server zunächst offline zu lassen und erst dann wieder in Betrieb zu nehmen, nachdem diese abgesichert werden konnten. Auch sollten Firmen, die eine Erpressernachricht erhalten haben, keine Links darin anklicken, da diese zu einem weiteren Malware-Befall führen könnten. Nicht zuletzt bietet Kaseya ein Toolkit [4] an, mit dem sich eine mögliche Kompromittierung der eigenen IT-Umgebung ausfindig machen lässt – sofern nicht ohnehin Ransom-Notes die Bildschirme schmücken.


dr

[1] https://helpdesk.kaseya.com/hc/en-gb/articles/4403440684689-Important-Notice-July-2nd-2021
[2] https://csirt.divd.nl/2021/07/04/Kaseya-Case-Update-2/
[3] https://www.coop.se/Globala-sidor/stangda-butiker/
[4] https://kaseya.app.box.com/s/0ysvgss7w48nxh8k1xt7fqhbcjxhas40

Tags

Ähnliche Beiträge

Cyberbedrohungen werden vielschichtiger

Der M-Trends Report 2025 von Mandiant beleuchtet die zunehmend komplexe Bedrohungslage in der IT-Sicherheit. Neben der weiterhin dominierenden finanziellen Motivation von Angreifern machen vor allem die rasante Zunahme von Infostealer-Malware und die Ausnutzung von Web3-Technologien aufkommende Risiken deutlich. Der Report zeigt, dass proaktive Maßnahmen wichtiger denn je sind.

Bitdefender mit neuem Endpunktsicherheitstool

Bitdefender präsentiert mit GravityZone PHASR ein neues Werkzeug zur Endpunktsicherheit. Die Neuvorstellung passt Sicherheitskonfigurationen dynamisch und benutzerzentriert an, um Angriffsflächen zu minimieren und Risiken zu reduzieren. Sie analysiert kontinuierlich das Verhalten einzelner User, etwa beim Nutzen von Anwendungen und beim Zugriff auf Ressourcen, und beschränkt automatisch den Zugriff auf nicht benötigte Tools und Rechte.

MACsec trifft TSN: Sicherheitsarchitektur für Echtzeitnetze

Im Rahmen des Projekts RealSec5G haben das Fraunhofer-Institut für Photonische Mikrosysteme und die aconnic AG einen neuen IP-Core entwickelt, der sicherheitskritische Anforderungen in modernen Kommunikationsnetzen gezielt aufgreift. Die Neuentwicklung kombiniert erstmals die Funktionalitäten von TSN (Time-Sensitive Networking) mit dem MACsec-Verschlüsselungsstandard – zwei bislang getrennt behandelte Aspekte.