Kaseya公司本月早些时候遭受大规模勒索软件攻击,目前该公司已获得解密密钥,但该公司拒绝透露细节,只是声称来自“受信任的第三方”。
这家IT管理软件供应商在7月2日披露了一次供应链攻击,该攻击损害了其大约60名托管服务提供商(MSP)客户和多达1,500个MSP客户端。勒索软件团伙REvil利用了Kaseya端点管理和网络监控产品VSA中的零日漏洞,并利用这些漏洞发送恶意更新,从而促成了大规模勒索软件攻击。
NBC新闻记者Kevin Collier在推特上表示,Kaseya在最初攻击发生19天后已经“从受信任的第三方”获得了解密密钥,并且正在与客户合作解决问题。
Kaseya发言人在给SearchSecurity的一封电子邮件中证实,Kaseya已从未具名的第三方那里获得了密钥,并且“在经过验证后,我们立即开始与客户展开合作。”该发言人拒绝回答有关解密密钥是否涉及Kaseya支付赎金或第三方代表他们支付赎金的问题,也拒绝回答他们是否可以分享有关第三方的任何其他信息;该发言人提及出于“保密原因”。
在攻击发生后,Kaseya努力让VSA重新上线。部分是由于恢复过程,部分是为了在重新启动之前加强产品的安全性,该供应商错过了计划于7月7日进行重新部署的时间窗口,最终于7月11日重新发布了VSA以及本地和SaaS补丁。Kaseya公司首席执行官Fred Voccola称这次延迟“可能是我职业生涯中最艰难的决定。”
Kaseya的攻击信息页面上提供了完整的更新历史记录。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
NCC集团:2月份勒索软件攻击激增73%
NCC集团预计,根据1月和2月创纪录的数字来看,2024年的勒索软件活动将超过去年的惊人水平。 这家IT服务和 […]
-
LockBit在被执法机构捣毁后卷土重来
在被国际执法组织捣毁仅几天后,LockBit勒索软件团伙正在卷土重来。 上周执法机构宣布了“Cronos行动” […]
-
如何进行社会工程渗透测试
在当今企业面临的所有安全威胁中,社会工程攻击是最关键的威胁之一,不仅因为它们可能导致安全漏洞、系统损坏、关键数 […]