No início de julho, alguns MSPs (Managed Service Providers) que utilizavam a versão “on-premises” do Kaseya VSA sofreram ataques de ransomware que acabaram por se espalhar aos seus clientes. Os ataques exploraram vulnerabilidades por corrigir no produto da Kaseya, que a empresa ainda está em processo de corrigir.

Qualquer pessoa que utilize um servidor Kaseya VSA local (o problema não parece afetar a versão SaaS) deve, por isso, desativá-lo ou removê-lo da sua rede até que a Kaseya corrija a vulnerabilidade. Os produtos de segurança endpoint da WatchGuard, como o EPDR (Endpoint Protection Detection and Response), conseguem detetar e mitigar o ransomware. Com efeito, além de identificar o agente malicioso na forma de ficheiro executável, o Motor Contextual do WatchGuard EPDR deteta também muitas das ações maliciosas que os agentes Kaseya comprometidos tentam realizar.

E o que se passou afinal? A meio de uma sexta-feira, em pleno fim de semana prolongado nos EUA, veio a público um ataque de ransomware ainda em progresso, tendo como alvos os MSPs. O ataque começou por afetar oito MSPs nos EUA, mas ter-se-á espalhado a outras regiões do mundo, incluindo vários países na Europa, onde conseguiu explorar vulnerabilidades ou configurações erradas existentes na solução VSA da Kaseya.

“O ataque de ransomware Kaseya vem sublinhar a importância de, quer MSPs, quer organizações em geral, terem segurança multicamada. Embora novos ataques como este sejam impossíveis de prever, ter a proteção adequada em redes e endpoints pode ajudar a minimizar os piores efeitos até que os patches e outras medidas de mitigação possam ser tomadas”, sublinha Corey Nachreiner, CSO da WatchGuard.

Este é um ataque em progresso, pelo que ainda estamos a recolher todas as informações disponíveis. Entretanto, a WatchGuard recomenda vivamente que os MSPs partilhem todas as informações disponíveis sobre o ataque, nomeadamente indicadores de compromisso (IoCs) e outras informações que podem ajudar a proteger quem ainda não foi afetado ou quem já possa ter sido e, desta forma, consiga mitigar os danos.

O ataque parece originar do mesmo grupo responsável pelo REvil ransomware, sobre o qual já falámos anteriormente. Na WatchGuard, vamos continuar a rastrear estes IoCs e certificar-nos de que os nossos controlos de segurança os conseguem identificar.

Classifique este item
(0 votos)
Ler 1301 vezes
Top