Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Monday, 5 July 2021

2021.07.05 - Nyhetsbrev

Kaseya supply chain angrep rettet mot MSPer for å levere REvil løsepengevirus. Spansk telekomgigant truffet av Revil løsepenge-gjeng.

Spansk telekomgigant truffet av Revil løsepenge-gjeng

Løsepengevirus-gruppen Revil påstår å ha lastet ned databaser og viktig data som tilhører MasMovil-gruppen. Revil har delt bilder av stjålene data og MasMovil er klar over angrepet, men det har ikke kommet krav om løsepenger fra Revil-gruppen.

MasMovil er Spanias fjerde største telekom-operatør.
Referanser
http://www.hackread.com/revil-ransomware-gang[...]

Kaseya supply chain angrep rettet mot MSPer for å levere REvil løsepengevirus

Kaseya VSA er et produkt som vanligvis blir brukt av MSPer (Manage Service Providers) for å drifte og overvåke sine kunders IT-miljøer. Programvare ble på fredag brukt til et forsyningskjede-angrep for å levere REvil løsepengevirus til tusenvis av organisasjoner. Angrepene har vært mot over 40 tjenesteleverandører Dette har påvirket over 1000 bedrifter i 17 forskjellige land. Den svenske Coop-kjeden måtte for eksempel holde over 800 butikker stengt i løpet av helgen, etter at leverandøren av kasse-løsningen gikk ned på grunn av angrepet.

Angrepet ble gjennomført ved å utnytte en zero-day svakhet i Kaseya VSA-tjenere som var direkte eksponert mot Internet. Tilgangen ble deretter brukt til å spre løsepengevirus til alle klientene som serveren kontrollerte. Over 1 millioner PCer/servere skal være rammet.

Det har enda ikke kommet en patch mot svakheten. Bedrifter som bruker Kaseya VSA programvare har blitt varslet om å skru av VSA-serverne sine.

Zero-day svakheten som ble brukt av angriperne var allerede fikset av Kaseya og patchen skulle snarlig sendes ut til kundene. REvil var dessverre raskere med å utnytte svakheten.

REvil krever $70 millioner for å låse opp igjen alle de nedlåste systemene etter angrepet.
Referanser
https://blog.truesec.com/2021/07/04/kaseya-su[...]
https://www.cert.govt.nz/it-specialists/advis[...]
https://therecord.media/revil-ransomware-exec[...]
https://kryptera-se.cdn.ampproject.org/c/s/kr[...]
https://www.bleepingcomputer.com/news/securit[...]
https://www.bloomberg.com/news/articles/2021-[...]
https://csirt.divd.nl/2021/07/04/Kaseya-Case-[...]
https://www.nrk.no/urix/sverige_-hackere-krev[...]

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>