Supply chain attack: ransomware veicolato da Kaseya VSA

Il tool di endpoint/network management Kaseya VSA fa da ponte involontario per la diffusione di REvil

Vulnerabilità
I supply chain attack stanno diventando uno dei mezzi più apprezzati dai cyber criminali per diffondere software ostile, usando come canale inconsapevole piattaforme di sicurezze o management che le aziende giudicano affidabili per definizione. Stavolta tocca a Kaseya VSA, una piattaforma di endpoint/network management che è stata "bucata" e viene dallo scorso venerdì usata per diffondere il ransomware REvil, anche noto come Sodinokibi.

A quanto se ne sa al momento, l'attacco è diventato evidente lo scorso 2 luglio verso le 17 ora italiana. Molte installazioni on-premise di Kaseya VSA (la versione in SaaS dovrebbe essere invece sicura) hanno iniziato a distribuire ransomware sui nodi gestiti. L'attacco è molto rilevante perché non ha colpito le aziende utenti finali ma i MSP che fornivano a queste ultime le funzioni di management erogandole da proprie macchine. Kaseya ha ricevuto comunicazione dell'attacco, ha avvisato i clienti potenzialmente a rischio e, per prudenza, ha provveduto anche a sospendere i suoi servizi SaaS.

Kaseya stima che i MSP colpiti possano essere al massimo una quarantina in tutto il mondo. Il messaggio del team di REvil è più minaccioso: parla di oltre un milione di nodi colpiti e chiede un riscatto complessivo di 70 milioni di dollari. Questo è il prezzo per un decryptor universale che verrebbe distribuito se collettivamente le aziende colpite metteranno mano al portafogli (in Bitcoin).
kaseya"Penso che l'offerta di un decrittatore universale sia una trovata pubblicitaria. Se davvero hanno criptato un milione di sistemi, assumendo 1.000 sistemi per vittima, si è nell'ordine di 1.000 vittime. Con una media di 45.000 dollari per vittima - era la loro tariffa standard in questo caso – si arriva a 45 milioni di dollari. Sì, alcune vittime sono state prese di mira individualmente e hanno ricevuto richieste di riscatti più alti, ma dubito che si raggiungano i 70 milioni di dollari", ha commentato in merito Kevin Reed, CISO di Acronis.

Da parte sua, Kaseya ha sviluppato rapidamente un Compromise Detection Tool che i clienti possono richiedere per verificare se sono a rischio. Il team di ricerca e sviluppo ha potuto replicare la violazione della piattaforma server vulnerabile, che a quanto pare è violabile attraverso un attacco di SQL injection che permette poi una violazione per authentication bypass. Kaseya ha semplicemente indicato che nella nuova versione del software eliminerà "per maggiore cautela" alcune "funzioni legacy e poco usate".

I servizi SaaS ergoati dai data center di Kaseya dovrebbero essere ripristinati globalmente nella giornata di oggi. Ma Kaseya ha già indicato che non intende avere fretta e si prenderà tutto il tempo necessario, per evitare rischi inutili. La situazione insomma è, come si  usa dire, in pieno svolgimento.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori