Ransomware-Verbreitung mittels Kaseya-VSA

Gefahrenwarnung zur Schadsoftware TeaBot, die Android-Nutzer angreift

Am Freitag, den 2. Juli wurde bekannt, dass einige VSA-Server des Sicherheitssoftware-Anbieters Kaseya, Ransomware über ein gekapertes Software-Update verbreitet haben. Kaseya hat bereits über den potenziellen Angriff auf seine VSA-Software informiert und aus diesem Grund die Cloud-basierte Version bereits abgeschaltet. Trotz der sofort eingeleiteten Maßnahmen waren Hacker in der Lage bis zu 40 Kaseya-Kunden anzugreifen.

 

 

Was ist passiert?

Die russische Hackergruppe „REvil" leitete die Ransomware-Attacke mittels eines Supply-Chain-Angriffs ein, also einem Eingriff in die Lieferketten. Dadurch wurde es ihnen ermöglicht, eine große Anzahl von Kaseya-Installationen zu starten und Ransomware auf den IT-Umgebungen von MSP-Kunden zu installieren. Bei den betroffenen Opfern handelt es sich um kleine bis mittelgroße Unternehmen. Als Folge des Angriffs ist es zum einem größeren Datenverlust bei betroffenen Kunden gekommen, teilweise sind die Rechner komplett unbrauchbar geworden.
Aufgrund dieses Angriffs waren in Schweden große Unternehmen wie Coop, St1 Energy und die schwedische Bahn von dem Hack betroffen. Millionen Menschen waren teilweise nicht in der Lage waren, Lebensmittel, Benzin, Medikamente oder sogar Zugtickets mit Bargeld zu bezahlen.
   

Was können Sie tun, um sich zu schützen?

Wir empfehlen allen Anbieter, welche die Kaseya VSA-Software in ihrer Infrastruktur einsetzen, ihre VSA-Server sofort herunterfahren. Alle On-Premises-VSA-Server sollten offline bleiben, bis Sie weitere Anweisungen von Kaseya erhalten.
SaaS- und gehostete VSA-Server werden wieder in Betrieb genommen, sobald Kayseya feststellt, dass es sicher ist, die Systeme wieder hochzufahren.
Kunden können ein neues Compromise Detection Tool von Kaseya VSA anfordern, indem sie eine E-Mail an support@kaseya.com mit dem Betreff "Compromise Detection Tool Request" senden.
 
Kaseya betont, dass ein Patch des betroffenen Servers nicht ausreicht:

1. VSA-Server offline nehmen, bis die Patches eingespielt sind

2. Backups für kritische Systeme aufbewahren

 
Wenn Sie Fragen haben, wenden Sie sich gerne an die Perseus-Notfallhilfe.

 

Teilen:

Sie haben Fragen?
Wir sind für Sie da.

Zögern Sie nicht, unseren Kundenservice zu kontaktieren. Wir freuen uns auf Sie.

030/95 999 80 80  (Mo - Fr 09:00-18:00 mit Ausnahme von gesetzlichen Feiertagen)