Site icon Sophos News

A proposito dell’attacco ransomware a Kaseya

Venerdì 2 luglio 2021 alle 14:00 EDT/18:00 UTC Sophos è venuta a conoscenza di un imponente attacco alla supply chain della società americana Kaseya.

All’indomani del devastante cyber attacco gli esperti di Sophos hanno rilasciato le seguenti dichiarazioni.

Ross McKerchar, vicepresident e chief information security officer di Sophos:

“Questo è uno degli attacchi ransomware di più ampia portata che Sophos abbia mai rilevato. Al momento, le nostre analisi mostrano che più di 70 managed service provider sono stati colpiti e ciò ha coinvolto a cascata altre 350 aziende. Riteniamo che la portata totale delle realtà coinvolte sarà assai più ampia di quanto riportato finora dalle singole aziende di cybersicurezza. L’attacco ha mietuto vittime in tutto il mondo ed in particolar modo negli Stati Uniti, in Germania e in Canada, ma anche in Australia, nel Regno Unito e in altre aree geografiche”

Mark Loman, Sophos Director of Engineering:

“Sophos sta indagando approfonditamente sull’attacco a Kaseya, che ritentiamo sia un esempio di cosiddetto “supply chain attack” (si definisce supply chain attack qualsiasi tipo di attacco verso un’azienda che faccia leva sulla debolezza di un componente della sua supply chain (catena di fornitori), quale essa sia. Si tratta di un attacco che sfrutta una vulnerabilità o una debolezza di uno dei fornitori per poter entrare nella rete dell’obiettivo dell’attacco)

Gli autori di questa particolare minaccia stanno usando gli MSP come vettori di distribuzione per colpire il maggior numero possibile di aziende, indipendentemente dalle dimensioni o dal settore di appartenenza. Questo è una modalità che vediamo applicata sempre più spesso: i cybercriminali cercando metodi sempre nuovi per massimizzare l’impatto dei propri attacchi, per ottenere un ritorno economico, per sottrarre credenziali e altre informazioni proprietarie o per altri scopi ancora. In altri attacchi su larga scala che sono stati rilevati, come WannaCry, il ransomware stesso era il distributore – in questo caso, gli MSP che utilizzano una gestione IT ampiamente utilizzata sono il tramite.

Alcuni ransomware di successo hanno rastrellato riscatti da milioni di dollari, con i quali è possibile che gli autori possano acquistare exploit zero-day di grande valore. Si ritiene che certi tipi di exploit possano essere ottenuti solo da stati-nazione che li userebbero solo per specifici attacchi isolati. Nelle mani dei criminali informatici, un exploit di questo tipo può avere un impatto devastante su un elevato numero di aziende, con gravi conseguenze sulla vita quotidiana di tutti i cittadini”

Il giorno successivo all’attacco, è apparso evidente che un affiliato del REvil Ransomware-as-a-Service (RaaS) ha sfruttato un exploit zero-day che gli ha permesso di distribuire il ransomware attraverso il software Virtual Systems Administrator (VSA) di Kaseya.

Di solito, questo software offre un canale di comunicazione altamente affidabile che permette agli MSP un accesso privilegiato illimitato per aiutare molte aziende con i loro ambienti IT. In base a quanto rilevato dalla threat intelligence di Sophos, REvil è stato attivo nelle ultime settimane, anche nell’attacco JBS, ed è attualmente il ransomware dominante coinvolto nei casi di managed threat response di Sophos”

Disponibile qui Independence Day: REvil uses supply chain exploit to attack hundreds of businesses l’articolo completo dedicato a questo argomento.

Exit mobile version