Kaseya logo close up on website
Postmodern Studio/Shutterstock.com

Kaseya บริษัทเทคโนโลยีระดับองค์กร คือ เหยื่อรายล่าสุดของอันตราย แรนซัมแวร์ บริษัทได้ยืนยันว่ามีธุรกิจประมาณ 1,500 แห่งได้รับผลกระทบจากการโจมตีในช่วงสุดสัปดาห์ที่สี่ของเดือนกรกฎาคม แม้ว่าผู้โจมตีจะบอกว่าพวกเขาได้ส่งผลกระทบต่อคอมพิวเตอร์มากกว่าหนึ่งล้านเครื่อง

เห็นได้ชัดว่าผู้โจมตีทำการโจมตีซัพพลายเชนแรนซัมแวร์โดย (โดยธรรมชาติ) ใช้ประโยชน์จากช่องโหว่ที่ไม่รู้จักก่อนหน้านี้ในซอฟต์แวร์ VSA ของบริษัทกับลูกค้าของพวกเขา เช่นเดียวกับผู้ให้บริการที่มีการจัดการหลายราย VSA คือซอฟต์แวร์ตรวจสอบและจัดการระยะไกลของบริษัทที่ใช้สำหรับจัดการและอัปเดตปลายทาง (เช่น พีซีหรือเครื่องบันทึกเงินสด)

“จนถึงวันนี้ เราทราบถึงลูกค้า Kaseya น้อยกว่า 60 ราย ซึ่งทุกคนใช้ผลิตภัณฑ์ VA ภายในองค์กร ซึ่งถูกโจมตีโดยตรงจากการโจมตีครั้งนี้ แม้ว่าลูกค้าเหล่านี้จะให้บริการด้านไอทีแก่บริษัทอื่นๆ หลายแห่ง แต่เราเข้าใจดีว่าผลกระทบโดยรวมจนถึงขณะนี้มีธุรกิจปลายน้ำน้อยกว่า 1,500 แห่ง เราไม่พบหลักฐานว่าลูกค้า SaaS ของเราถูกบุกรุก” Kaseya กล่าวใน อัปเดต.

การโจมตีเริ่มต้นในวันศุกร์ที่ 2 กรกฎาคม Kaseya เปิดตัวเครื่องมือตรวจจับการประนีประนอมให้กับลูกค้าในวันถัดไป ซึ่งจะวิเคราะห์เซิร์ฟเวอร์และปลายทางเพื่อดูว่ามีการตรวจพบตัวบ่งชี้การประนีประนอมหรือไม่ ในวันอาทิตย์ที่ 4 กรกฎาคม นักแสดงขอเงิน 70 ล้านดอลลาร์เป็น Bitcoin เพื่อแลกกับเครื่องมือถอดรหัสสากลของพวกเขา ในวันรุ่งขึ้น Kaseya ได้ประกาศแพตช์สำหรับลูกค้าภายในองค์กร ซึ่งจะเปิดตัวภายใน 24 ชั่วโมงหลังจากที่เซิร์ฟเวอร์ SaaS กลับมาออนไลน์

ในช่วงสุดสัปดาห์ Kaseya ได้พบกับ FBI และ CISA เพื่อหารือเกี่ยวกับมาตรการรักษาความปลอดภัย เช่น ระบบและข้อกำหนดในการเสริมความแข็งแกร่งของเครือข่าย บริษัทยังระบุด้วยว่า “จะมีการโพสต์ข้อกำหนดชุดหนึ่งก่อนเริ่มให้บริการใหม่ เพื่อให้ลูกค้าของเรามีเวลาในการวางมาตรการตอบโต้เหล่านี้เพื่อรอการกลับมาให้บริการในวันที่ 6 กรกฎาคม”

เซิร์ฟเวอร์ของ Kaseya ยังคงออฟไลน์อยู่หลายวันหลังจากการโจมตี ซึ่งส่งผลกระทบต่อบริษัทที่มีชื่อเสียงเช่น Coop แฟรนไชส์ร้านขายของชำในสวีเดนที่มีร้านค้ามากกว่า 800 แห่ง ซึ่งเครื่องบันทึกเงินสดขัดข้อง Kaseya กล่าวว่าจะให้รายละเอียดการโจมตีเพิ่มเติมและช่วยให้ลูกค้าทันความพยายามด้านความปลอดภัยและไทม์ไลน์การกู้คืนแบบเต็มเมื่อพวกเขาก้าวไปข้างหน้า การโจมตีครั้งนี้

ผ่านทาง <ช่วง>ZDNet