安全人员重现了Kaseya漏洞利用攻击
近日,安全研究人员成功复制了最近针对IT管理软件制造商Kaseya及其客户的网络攻击中使用的漏洞。
由于网络攻击,Kaseya于6月2日敦促客户立即关闭其VSA端点管理和网络监控工具的本地服务器。Kaseya的SaaS部署似乎没有受到影响,但作为预防措施,供应商已关闭该服务。
与REvil勒索软件相关的网络犯罪分子入侵了Kaseya的VSA产品,并通过该产品向Kaseya的很多客户投放了勒索软件。虽然这次攻击只是影响了 Kaseya的数十名直接客户,但这数十名客户中大部分都是托管服务提供商(MSP),因此,勒索软件已通过这些MSP投送给数百甚至数千名客户。
托管检测和响应公司Huntress一直在与许多受影响的MSP合作,从这些公司收集的数据,研究人员能够确定攻击者涉及利用了几个零日漏洞。
该公司的研究人员设法重现了攻击,并在周二展示了网络犯罪分子可能使用的漏洞利用链。该漏洞涉及身份验证绕过、任意文件上传和命令注入缺陷。
Huntress指出,该漏洞可能允许攻击者植入后门程序,但好在攻击者没有在攻击过程中这么做。
荷兰漏洞披露研究所(DIVD)表示,Kaseya至少已经意识到攻击者利用的一部分漏洞是什么,并且正在修补它们。
攻击者通常都会设法对受感染系统上的文件进行加密,进而增加他们获得报酬的机会。目前一部分受害者被告知要支付数万美元来恢复文件,而其他财力更为雄厚的受害者则被要求支付数百万美元。据了解,一些受害者正在与网络犯罪分子私下谈判,希望能恢复他们的文件。
来源:安全牛
相关文章
- 3条评论
- 假欢劣戏2022-05-28 23:36:56
- 到攻击者利用的一部分漏洞是什么,并且正在修补它们。攻击者通常都会设法对受感染系统上的文件进行加密,进而增加他们获得报酬的机会。目前一部分受害者被告知要支付数万美元来恢复文件,而其他财力更为雄厚的受害者则被要求支付数百万美元。据了解,一些受害者正
- 南殷空枝2022-05-29 02:43:31
- 的SaaS部署似乎没有受到影响,但作为预防措施,供应商已关闭该服务。与REvil勒索软件相关的网络犯罪分子入侵了Kaseya的VSA产品,并通过该产品向Kaseya的很多客户投放了勒索软件。虽然这次攻击只是
- 泪灼眼趣2022-05-29 03:06:57
- ,但这数十名客户中大部分都是托管服务提供商(MSP),因此,勒索软件已通过这些MSP投送给数百甚至数千名客户。托管检测和响应公司Huntress一直在与许多受影响的MSP合作,从这些公司收集的数据,研究人员能够确定攻击者涉及