Новая волна атак шифровальщиков поразила до 1500 предприятий во всем мире

Новая волна атак шифровальщиков поразила до 1500 предприятий во всем мире
Все началось 2 июля, когда злоумышленники нацелились на популярное программное обеспечение для удаленного управления и мониторинга (RMM), производимое компанией Kaseya (Флорида, США). Воспользовавшись недостатком в программном обеспечении Kaseya VSA, хакеры получили доступ к системе RMM и смогли использовать ее для установки программ-шифровальщиков в некоторых сетях клиентов Kaseya. Поскольку эти клиенты сами являются поставщиками управляемых систем (MSP), шифровальщики также заразили их клиентов, а это сотни предприятий по всему миру. Компания Kaseya сообщила, что атака не затронула пользователей их SaaS-версии, а только тех клиентов, кто использует локальную версию решения Kaseya VSA. Злоумышленники просят выкуп в размере 70 миллионов долларов США выкупа за восстановление всех жертв.

Основной фокус атаки, по-видимому, был направлен на американских MSP, но кибер-атака быстро распространилась и на международном уровне, угрожая другим типам компаний. Kaseya утверждает, что около 1500 предприятий и организаций подтвердили наличие шифровальщика, но это может косвенно повлиять на работу и других компаний. Kaseya еще в пятницу посоветовала всем своим клиентам перевести локальные серверы VSA в автономный режим, а по состоянию на вторник пока что не дала им разрешения вернуться в онлайн-режим. В компании заверили, что готовят патч для исправления уязвимости, использованной для атаки, и планируют выпустить его в ближайшее время.

Партнеры и клиенты Panda Security и WatchGuard в безопасности
Атака в прошедшие выходные стала последней в растущем потоке атак шифровальщиков. По данным Forrester, атаки шифровальщиков выросли на 500% в 2019 году, в то время как в 2020 году они выросли еще на 715% по сравнению с предыдущим годом. Хорошей новостью является то, что партнеры и клиенты Panda Security и WatchGuard , использующие решения безопасности для конечных устройств, были защищены от всех этих инцидентов.

Благодаря подходу Zero Trust (нулевое доверие) мы можем классифицировать и проверять 100% процессов, запущенных на конечных устройствах. Такой уровень обеспечения видимости и контроля усиливает наши возможности по предотвращению, обнаружению и реагированию на угрозы.

Кстати, блог Secplicity компании WatchGuard опубликовал все подробности этой атаки еще в начале этих выходных. Эта публикация стала одним из первых и наиболее надежных источников информации об инциденте.

В связи с этим предлагаем вам посетить наш вебинар, на котором вы сможете узнать все подробности об этой атаке и советы о том, как ее избежать. Вебинар будет проводиться на английском языке.
Вебинар: Learnings from the Kaseya Supply Chain Attack and Mass Ransomware Incident (Уроки из атаки на цепочку поставок Kaseya и инцидента с массовым применением шифровальщиков)
Дата: 8 июля 2021,  17:00 московское время

Panda Security в России и СНГ
+7(495)105 94 51, marketing@rus.pandasecurity.com
атака кибер-атака шифровальщик RMM
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Ищем темную материю и подписчиков!

Одно найти легче, чем другое. Спойлер: это не темная материя

Станьте частью научной Вселенной — подпишитесь

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.