 |
Эксперты Varonis рассказали, как защититься от атаки на Kaseya VSA

Компания Varonis, один из новаторов мирового рынка безопасности и аналитики данных, сообщает о выявлении деталей заражения вредоносным ПО серверов Kaseya VSA, обеспечивающих работу популярного сервиса для удаленного управления и мониторинга информационных инфраструктур. В результате этой атаки были скомпрометированы и зашифрованы тысячи узлов инфраструктуры сотен различных предприятий по всему миру.
С помощью VSA (Virtual System Administrator) решается множество задач по управлению IT-инфраструктурой. Это делает сервисы, подобные Kaseya VSA, идеальным средством скрытого распространения вредоносного ПО. Программное обеспечение VSA используют 37 тысяч клиентов Kaseya. По некоторым данным, атака затронула не менее шестидесяти прямых клиентов IT-компании и 1500 нижестоящих компаний. Одной из жертв атаки стала крупная сеть супермаркетов в Швеции Coop, которой пришлось закрыть порядка 800 магазинов по всей стране. Зловредное ПО, использованное злоумышленниками в ходе атаки, — вымогатель Sodinokibi, разработанный хакерской группировкой REvil. Это ПО известно тем, что шифрует содержание серверов и общих папок в пораженных инфраструктурах.
Один из схожих инцидентов связан с известной атакой на сервера компании SolarWinds, зафиксированной в декабре прошлого года. Однако, на этот раз нет никаких признаков того, что в ходе инцидента были скомпрометированы серверы самой Kaseya VSA. Для проведения атаки была использована ранее известная уязвимость CVE: CVE-2021–30116. При этом злоумышленники знали о том, что для нее уже готовится выпуск патча и действовали на опережение: в отличие от других атак REvil, которые группировка тщательно готовила в течение продолжительного времени, нынешняя была проведена в короткие сроки.
Компании могут предпринять следующие первоочередные меры реагирования:
немедленно отключить и изолировать доступ серверов Kaseya VSA к своей инфраструктуре; воспользоваться инструментами Kaseya detection tool; проверить список хешей и IP-адресов. Если где-либо будет обнаружено проникновение, необходимо немедленно инициировать реакцию службы безопасности, предусмотренную в случае инцидентов; если в информационной среде компании используется Kaseya VSA, совершить первое из рекомендованных выше действий, а затем проверить данные, оставленные этим сервисом в инфраструктуре.
Также Varonis подробнее рассказал об атаке.
О компании Varonis (https://www.varonis.com/ru/) Varonis Systems – разработчик программных решений для защиты от комплексных кибератак, основанных на поведенческом анализе пользователей и защите данных компании. Компания была основана в 2005 году, став пионером в области управления и контроля неструктурированных данных. По разным источникам, Varonis занимает более 70% мирового рынка в этой области. Среди разработок Varonis решение по аудиту периметра сети и поведенческому анализу, которое помогает заказчикам вовремя выявлять продвинутые кибератаки и защищаться от них. Сегодня у компании более 6000 заказчиков во всем мире.
Контактное лицо: Татьяна Алексеева
Компания: Varonis
Добавлен: 17:23, 13.07.2021
Количество просмотров: 328
Страна: Россия
(Без)облачная безопасность: как защититься от уязвимости в Power Pages, ООО "Газинформсервис", 21:05, 21.02.2025, Россия121 |
Microsoft выпустила экстренное обновление безопасности, устраняющее уязвимость нулевого дня (CVE-2025-24989) в своей платформе веб-разработки — облачном сервисе Power Pages. По данным BleepingComputer, эта уязвимость уже активно используется злоумышленниками для проведения атак. Она позволила злоумышленникам повышать привилегии, обходя систему авторизации. |
Добыть обманом: хакеры воруют данные из мессенджеров, ООО "Газинформсервис", 21:06, 21.02.2025, Россия124 |
Участились случаи взлома аккаунтов в мессенджерах с помощью поддельных устройств. Злоумышленники обманывают пользователей, заставляя их подтвердить подключение неизвестных устройств к их аккаунтам. Так, злоумышленники используют легитимную функцию «Привязанные устройства» (Linked Devices) в Signal для взлома аккаунтов, предупредили в Google Threat Intelligence Group. |
Hybrid разработал инструмент для оценки эффективности рекламных каналов, Hybrid, 20:27, 21.02.2025, Россия61 |  |
AdTech-экосистема Hybrid, один из лидеров в разработке высокотехнологичных решений для интернет-рекламы, разработала инструмент Flow Source, позволяющий брендам оценить влияние каждого из рекламных каналов (Desktop, Mobile web, In-App, TV) и органических охватов на их продвижение в digital. |
Выручка VolgaBlob выросла более чем на 30%, VolgaBlob, 17:51, 20.02.2025, Россия178 |  |
Российский интегратор и разработчик VolgaBlob подвел итоги работы за 2024 год. Выручка и чистая прибыль компании увеличились более чем на 30% в сравнении с 2023 годом. |
|
 |