Kaseya, ein Jahr später: Was haben wir gelernt?

Wir freuen uns, Transform 2022 persönlich am 19. Juli und virtuell vom 20. bis 28. Juli zu präsentieren. Schließen Sie sich führenden KI- und Datenexperten an, um eingehende Diskussionen und spannende Networking-Möglichkeiten zu erhalten. Melden Sie sich noch heute an!

Der Ransomware-Hinweis informiert Sie darüber, dass Ihre Dateien als Geisel gehalten werden und „verschlüsselt und derzeit nicht verfügbar“ sind. Anscheinend wurden alle Dateierweiterungen auf .csruj geändert. Die Entführer verlangen eine Zahlung im Austausch für einen Entschlüsselungsschlüssel. Es wird "kostenlos" angeboten: ein einmaliger Datei-Entschlüsselungsschlüssel als Zeichen von Treu und Glauben, um zu beweisen, dass der Entschlüsselungsschlüssel funktioniert.

Operatoren fügen hinzu (Schreibweise unverändert):

"Es ist nur ein Geschäft. Wir kümmern uns überhaupt nicht um Sie und Ihre Angebote, außer um Vorteile zu erhalten. Wenn wir unsere Arbeit und unsere Verantwortung nicht erfüllen, wird niemand mit uns zusammenarbeiten. ist nicht in unserem Interesse. Wenn Sie mit unserem Service nicht kooperieren, spielt das für uns keine Rolle. Aber Sie verschwenden Ihre Zeit und Daten, denn wir haben nur den privaten Schlüssel. In der Praxis ist Zeit viel wertvoller als Geld."

Überblick über den Kaseya-Ransomware-Angriff

Am Freitag, den 2. Juli 2021 stellte Kaseya Limited, ein Softwareentwickler für IT-Infrastrukturen, der Remote Management Monitoring (RMM) bereitstellt, fest, dass er angegriffen wurde, und schaltete seine Server ab. Was passierte, wurde später von Kaseya und dem FBI als „gut koordinierter Lieferketten-Ransomware-Angriff beschrieben, bei dem eine Schwachstelle in der Kaseya-Software gegen mehrere MSPs (Managed Service Provider) und deren Kunden ausgenutzt wurde“.

Vorfall

Transformation 2022

Nehmen Sie am 19. Juli und virtuell vom 20. bis 28. Juli an der führenden Veranstaltung für angewandte KI für Entscheidungsträger in Unternehmen und Technologie teil.

hier registrieren

Konkret veröffentlichten die Angreifer ein gefälschtes Software-Update über eine Schwachstelle zur Umgehung der Authentifizierung, die Malware über die MSP-Clients von Kaseya an ihre nachgelagerten Unternehmen verbreitete.

Die in Russland ansässige REvil Group übernahm am 5. Juli 2021 die Verantwortung und forderte 70 Millionen US-Dollar als Gegenleistung für die Entschlüsselung aller betroffenen Systeme. Aber als die Lösegeldforderung von REvil ihren Weg zu den Opfern fand, hatten viele Unternehmen ihre Systeme bereits aus Backups wiederhergestellt. Einige Opfer hatten bereits ihre eigenen individuellen Lösegelder ausgehandelt und zwischen 40.000 und 220.000 US-Dollar gezahlt.

Kaseya gab am 23. Juli 2021 bekannt, dass es einen universellen Entschlüsselungsschlüssel von einem anonymen „vertrauenswürdigen Dritten“ erworben hat und diesen seinen Kunden anbietet.

Wie Reuters am 21. Oktober 2021 berichtete, wurden REvil-Server gehackt und offline geschaltet. Tom Kellermann, Head of Cybersecurity bei VMware, sagte: „Das FBI hat zusammen mit Cyber ​​​​Command, dem Secret Service und gleichgesinnten Ländern wirklich erhebliche disruptive Maßnahmen gegen diese Gruppen ergriffen. Kellermann, Berater des US-Geheimdienstes für Cybercrime-Ermittlungen, fügte hinzu: „REvil stand ganz oben auf der Liste.“

Im Januar 2022 sagte der russische Bundessicherheitsdienst, er habe...

Kaseya, ein Jahr später: Was haben wir gelernt?

Wir freuen uns, Transform 2022 persönlich am 19. Juli und virtuell vom 20. bis 28. Juli zu präsentieren. Schließen Sie sich führenden KI- und Datenexperten an, um eingehende Diskussionen und spannende Networking-Möglichkeiten zu erhalten. Melden Sie sich noch heute an!

Der Ransomware-Hinweis informiert Sie darüber, dass Ihre Dateien als Geisel gehalten werden und „verschlüsselt und derzeit nicht verfügbar“ sind. Anscheinend wurden alle Dateierweiterungen auf .csruj geändert. Die Entführer verlangen eine Zahlung im Austausch für einen Entschlüsselungsschlüssel. Es wird "kostenlos" angeboten: ein einmaliger Datei-Entschlüsselungsschlüssel als Zeichen von Treu und Glauben, um zu beweisen, dass der Entschlüsselungsschlüssel funktioniert.

Operatoren fügen hinzu (Schreibweise unverändert):

"Es ist nur ein Geschäft. Wir kümmern uns überhaupt nicht um Sie und Ihre Angebote, außer um Vorteile zu erhalten. Wenn wir unsere Arbeit und unsere Verantwortung nicht erfüllen, wird niemand mit uns zusammenarbeiten. ist nicht in unserem Interesse. Wenn Sie mit unserem Service nicht kooperieren, spielt das für uns keine Rolle. Aber Sie verschwenden Ihre Zeit und Daten, denn wir haben nur den privaten Schlüssel. In der Praxis ist Zeit viel wertvoller als Geld."

Überblick über den Kaseya-Ransomware-Angriff

Am Freitag, den 2. Juli 2021 stellte Kaseya Limited, ein Softwareentwickler für IT-Infrastrukturen, der Remote Management Monitoring (RMM) bereitstellt, fest, dass er angegriffen wurde, und schaltete seine Server ab. Was passierte, wurde später von Kaseya und dem FBI als „gut koordinierter Lieferketten-Ransomware-Angriff beschrieben, bei dem eine Schwachstelle in der Kaseya-Software gegen mehrere MSPs (Managed Service Provider) und deren Kunden ausgenutzt wurde“.

Vorfall

Transformation 2022

Nehmen Sie am 19. Juli und virtuell vom 20. bis 28. Juli an der führenden Veranstaltung für angewandte KI für Entscheidungsträger in Unternehmen und Technologie teil.

hier registrieren

Konkret veröffentlichten die Angreifer ein gefälschtes Software-Update über eine Schwachstelle zur Umgehung der Authentifizierung, die Malware über die MSP-Clients von Kaseya an ihre nachgelagerten Unternehmen verbreitete.

Die in Russland ansässige REvil Group übernahm am 5. Juli 2021 die Verantwortung und forderte 70 Millionen US-Dollar als Gegenleistung für die Entschlüsselung aller betroffenen Systeme. Aber als die Lösegeldforderung von REvil ihren Weg zu den Opfern fand, hatten viele Unternehmen ihre Systeme bereits aus Backups wiederhergestellt. Einige Opfer hatten bereits ihre eigenen individuellen Lösegelder ausgehandelt und zwischen 40.000 und 220.000 US-Dollar gezahlt.

Kaseya gab am 23. Juli 2021 bekannt, dass es einen universellen Entschlüsselungsschlüssel von einem anonymen „vertrauenswürdigen Dritten“ erworben hat und diesen seinen Kunden anbietet.

Wie Reuters am 21. Oktober 2021 berichtete, wurden REvil-Server gehackt und offline geschaltet. Tom Kellermann, Head of Cybersecurity bei VMware, sagte: „Das FBI hat zusammen mit Cyber ​​​​Command, dem Secret Service und gleichgesinnten Ländern wirklich erhebliche disruptive Maßnahmen gegen diese Gruppen ergriffen. Kellermann, Berater des US-Geheimdienstes für Cybercrime-Ermittlungen, fügte hinzu: „REvil stand ganz oben auf der Liste.“

Im Januar 2022 sagte der russische Bundessicherheitsdienst, er habe...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow