Kommentar von Mark Loman, Director of Engineering bei Sophos, zur aktuellen REvil-Ransomwareattackeüber Kaseya
(PresseBox) - ?Sophos hat seit Bekanntwerden der neuesten Attacke mit der Ransomware REvil zahlreiche Untersuchungen vorgenommen und den Angriff in die Rubrik ?Supply Chain Distribution? eingeordnet. Die Kriminellen nutzen Managed Service Provider (MSP) als ?Vertriebsplattform?, um so viele Unternehmen wie möglich zu treffen, unabhängig von Größe oder Branche. Wir sehen hier ein wiederkehrendes Muster, da Angreifer ihre Methoden ständig mit der Maxime anpassen, eine größtmögliche Wirkung zu erzielen, sei es in finanzieller Hinsicht oder zum Stehlen von Anmeldedaten und anderen proprietären Informationen, die sie später nutzen könnten. Bei anderen groß angelegten Angriffen, die wir in der Vergangenheit gesehen haben, wie etwa WannaCry, war die Ransomware selbst der Verteiler. Im aktuellen Fall war kurz nach dem Angriff klar, dass ein Partner von REvil Ransomware-as-a-Service (RaaS) einen Zero-Day-Exploit nutzte, um die Ransomware über die Virtual Systems Administrator (VSA)-Software von Kaseya zu verteilen. Normalerweise bietet diese Software einen äußerst vertrauenswürdigen Kommunikationskanal, der MSPs unbegrenzten privilegierten Zugriff ermöglicht, um vielen Unternehmen bei ihren IT-Umgebungen zu helfen. Genau diese Plattform wurde nun als Verteiler für die Ransomware umfunktioniert.?
?Einige erfolgreiche Ransomware-Gruppierungen haben in letzter Zeit Lösegeld in Millionenhöhe erbeutet, wodurch sie möglicherweise sehr wertvolle Zero-Day-Exploits erwerben können. Bestimmte Exploits sind bislang normalerweise nur auf Nationalstaaten-Ebene realisierbar gewesen, die diese Tools normalerweise ganz gezielt für einen bestimmten, isolierten Angriff einsetzen. In den Händen von Cyberkriminellen kann ein solcher ?Premium-Exploit? für eine Schwachstelle in einer globalen Plattform viele Unternehmen gleichzeitig treffen und Auswirkungen auf unser tägliches Leben haben.?
Basierend auf Sophos Threat Intelligence war REvil in den letzten Wochen besonders aktiv, unter anderem beim JBS-Angriff, und ist derzeit die dominierende Ransomware-Gang, die an den defensiven Managed-Threat-Response-Fällen von Sophos beteiligt ist. Ein Beispiel für die Lösegeldforderung sieht wie folgt aus:
Weitere Informationen zum Thema:
Kaseya VSA Supply Chain Ransomware Attack ? Sophos News, updated regularly
Kaseya VSA Supply Chain Ransomware Attack ? Sophos Community, updated regularly
Relentless REvil, Revealed: RaaS as Variable as the Criminals Who Use it ? SophosLabs Uncut
What to Expect When You?ve Been Hit by REvil ? Sophos SecOps
MTR in Real-Time: Hand-to-Hand Combat with REvil Ransomware Chasing a $2.5 Million Payday ? Sophos SecOps
Themen in diesem Fachartikel:
Unternehmensinformation / Kurzprofil:
Datum: 05.07.2021 - 10:29 Uhr
Sprache: Deutsch
News-ID 1916266
Anzahl Zeichen: 0
Kontakt-Informationen:
Ansprechpartner:
Stadt:
Wiesbaden
Telefon:
Kategorie:
IT, New Media & Software
Anmerkungen:
Dieser Fachartikel wurde bisher 217 mal aufgerufen.
Der Fachartikel mit dem Titel:
"Kommentar von Mark Loman, Director of Engineering bei Sophos, zur aktuellen REvil-Ransomwareattackeüber Kaseya
"
steht unter der journalistisch-redaktionellen Verantwortung von
Sophos Technology GmbH (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).