Все началось 2 июля, когда злоумышленники нацелились на популярное программное обеспечение для удаленного управления и мониторинга (RMM), производимое компанией Kaseya (Флорида, США). Воспользовавшись недостатком в программном обеспечении Kaseya VSA, хакеры получили доступ к системе RMM и смогли использовать ее для установки программ-шифровальщиков в некоторых сетях клиентов Kaseya. Поскольку эти клиенты сами являются поставщиками управляемых систем (MSP), шифровальщики также заразили их клиентов, а это сотни предприятий по всему миру. Компания Kaseya сообщила, что атака не затронула пользователей их SaaS-версии, а только тех клиентов, кто использует локальную версию решения Kaseya VSA. Злоумышленники просят выкуп в размере 70 миллионов долларов США выкупа за восстановление всех жертв.

Основной фокус атаки, по-видимому, был направлен на американских MSP, но кибер-атака быстро распространилась и на международном уровне, угрожая другим типам компаний. Kaseya утверждает, что около 1500 предприятий и организаций подтвердили наличие шифровальщика, но это может косвенно повлиять на работу и других компаний. Kaseya еще в пятницу посоветовала всем своим клиентам перевести локальные серверы VSA в автономный режим, а по состоянию на вторник пока что не дала им разрешения вернуться в онлайн-режим. В компании заверили, что готовят патч для исправления уязвимости, использованной для атаки, и планируют выпустить его в ближайшее время.

Партнеры и клиенты Panda Security и WatchGuard в безопасности

Атака в прошедшие выходные стала последней в растущем потоке атак шифровальщиков. По данным Forrester, атаки шифровальщиков выросли на 500% в 2019 году, в то время как в 2020 году они выросли еще на 715% по сравнению с предыдущим годом. Хорошей новостью является то, что партнеры и клиенты Panda Security и WatchGuard, использующие решения безопасности для конечных устройств, были защищены от всех этих инцидентов.

Благодаря подходу Zero Trust (нулевое доверие) мы можем классифицировать и проверять 100% процессов, запущенных на конечных устройствах. Такой уровень обеспечения видимости и контроля усиливает наши возможности по предотвращению, обнаружению и реагированию на угрозы.

Кстати, блог Secplicity компании WatchGuard опубликовал все подробности этой атаки еще в начале этих выходных. Эта публикация стала одним из первых и наиболее надежных источников информации об инциденте.

В связи с этим предлагаем вам посетить наш вебинар, на котором вы сможете узнать все подробности об этой атаке и советы о том, как ее избежать. Вебинар будет проводиться на английском языке.

Вебинар: Learnings from the Kaseya Supply Chain Attack and Mass Ransomware Incident (Уроки из атаки на цепочку поставок Kaseya и инцидента с массовым применением шифровальщиков)

Дата: 8 июля 2021, 17:00 московское время

 

Посетить вебинар