Kaseya の Virtual Systems Administrator (VSA) ソフトウェアに対するランサムウェア攻撃の成功は、このソフトウェアを使用する多数の企業に影響を与えています。 Kaseya に対する最近の REvil ランサムウェア攻撃について、Sophos のエンジニアリング ディレクターである Mark Loman からのコメントです。
「最新の REvil ランサムウェア攻撃が知られるようになって以来、ソフォスは数多くの調査を実施し、攻撃を「サプライ チェーンの配布」というカテゴリに分類してきました。 犯罪者はマネージド サービス プロバイダー (MSP) を「配信プラットフォーム」として使用し、規模や業界に関係なく、できるだけ多くの企業を標的にしています。
ランサムウェアは配布プラットフォームとして MSP を使用します
ここでは繰り返しパターンが見られます。攻撃者は、金銭的な目的であろうと、後で使用できる資格情報やその他の専有情報を盗むことであろうと、影響を最大化するために継続的に手法を適応させているからです。 過去に確認された WannaCry などの大規模な攻撃では、ランサムウェア自体が配布元でした。 現在のケースでは、攻撃の直後に、REvil Ransomware-as-a-Service (RaaS) パートナーがゼロデイ エクスプロイトを使用して、Kaseya の Virtual Systems Administrator (VSA) ソフトウェアを介してランサムウェアを配布していたことが明らかになりました。 通常、このソフトウェアは非常に信頼できる通信チャネルを提供し、MSP に無制限の特権アクセスを許可して、多くの企業の IT 環境を支援します。 ランサムウェアのディストリビューターとして再利用されているのは、まさにこのプラットフォームです。」
数百万の身代金
「一部の成功したランサムウェア グループは最近、数百万ドルの身代金を盗み、非常に価値のあるゼロデイ エクスプロイトを購入できる可能性があります。 特定のエクスプロイトは通常、国家レベルでのみ実行可能であり、これらのツールは通常、特定の孤立した攻撃専用に展開されます。 サイバー犯罪者の手に渡ると、グローバル プラットフォームの脆弱性に対するこのような「プレミアム エクスプロイト」は、一度に多くの企業を攻撃し、私たちの日常生活に影響を与える可能性があります。」
Sophos Threat Intelligence に基づくと、REvil は、JBS 攻撃を含め、ここ数週間特に活動的であり、現在、Sophos の防御管理型脅威対応事例に関与する主要なランサムウェア ギャングです。
詳細は Sophos.com をご覧ください
ソフォスについて ソフォスは、100 か国の 150 億人を超えるユーザーから信頼されています。 複雑な IT の脅威とデータ損失に対する最高の保護を提供します。 当社の包括的なセキュリティ ソリューションは、導入、使用、管理が簡単です。 業界で最も低い総所有コストを提供します。 ソフォスは、受賞歴のある暗号化ソリューション、エンドポイント、ネットワーク、モバイル デバイス、電子メール、および Web 向けのセキュリティ ソリューションを提供しています。 また、独自の分析センターのグローバル ネットワークである SophosLabs からのサポートもあります。 ソフォスの本社は、米国のボストンと英国のオックスフォードにあります。