近日安全研究人员成功复制了最近针对IT管理软件制造商Kaseya及其客户的网络攻击中使用的漏洞。

由于网络攻击,Kaseya于6月2日敦促客户立即关闭其VSA端点管理和网络监控工具的本地服务器。Kaseya的SaaS部署似乎没有受到影响,但作为预防措施,供应商已关闭该服务。

与REvil勒索软件相关的网络犯罪分子入侵了Kaseya的VSA产品,并通过该产品向Kaseya的很多客户投放了勒索软件。虽然这次攻击只是影响了 Kaseya的数十名直接客户,但这数十名客户中大部分都是托管服务提供商(MSP),因此,勒索软件已通过这些MSP投送给数百甚至数千名客户。

托管检测和响应公司Huntress一直在与许多受影响的MSP合作,从这些公司收集的数据,研究人员能够确定攻击者涉及利用了几个零日漏洞。

该公司的研究人员设法重现了攻击,并在周二展示了网络犯罪分子可能使用的漏洞利用链。该漏洞涉及身份验证绕过、任意文件上传和命令注入缺陷。

Huntress指出,该漏洞可能允许攻击者植入后门程序,但好在攻击者没有在攻击过程中这么做。

荷兰漏洞披露研究所(DIVD)表示,Kaseya至少已经意识到攻击者利用的一部分漏洞是什么,并且正在修补它们。

攻击者通常都会设法对受感染系统上的文件进行加密,进而增加他们获得报酬的机会。目前一部分受害者被告知要支付数万美元来恢复文件,而其他财力更为雄厚的受害者则被要求支付数百万美元。据了解,一些受害者正在与网络犯罪分子私下谈判,希望能恢复他们的文件。

声明:本文来自安全牛,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。