Kaseya kündigt Tool zur Erkennung von Sicherheitsverletzungen im Kampf gegen Ransomware VSA an

  • Laut einem Unternehmens-Update vom Samstagabend erhielt Kaseya nur einen einzigen Bericht über eine neue Infektion am Samstag von einem Kunden, der seinen VSA-Server eingeschaltet ließ. (Dean Mouhtaropoulos/Getty Images)

    Kaseya kündigte ein Tool zur Erkennung von Sicherheitsverletzungen für Kunden seines VSA-Produkts zur Fernüberwachung und -verwaltung an, inmitten einer wochenlangen Ransomware-Angst.

    Das Tool ist derzeit nicht auf der Website verfügbar, kann aber per E-Mail angefordert werden [email protected] mit dem Betreff “Compromise Detection Tool Request”.

    Am Freitag begann ein REvil-Ransomware-Ableger, eine Zero-Day-Schwachstelle in Kaseya VSA bei mehreren Managed Service Providern auszunutzen und verschlüsselte schließlich Tausende von Downstream-Konten. Kaseya empfahl seinen Kunden sofort, sein Produkt abzuschalten.

    Laut einem Update des Unternehmens vom Samstagabend erhielt Kaseya nur einen einzigen Bericht über eine neue Infektion am Samstag von einem Kunden, der seinen VSA-Server eingeschaltet ließ.

    “Wir sind zuversichtlich, dass wir das Ausmaß des Problems verstanden haben und arbeiten mit jedem Kunden zusammen, um alles Mögliche zu tun, um das Problem zu beheben. Wir glauben, dass es im Moment kein Risiko für VSA-Kunden gibt, die SaaS-Kunden oder On-Prem VSA-Kunden sind, die ihren Server ausgeschaltet haben”, schrieb das Unternehmen.

    Kaseya hatte bereits am Freitagabend bekannt gegeben, dass es glaubt, die Sicherheitslücke identifiziert zu haben und an einem Patch arbeitet. Das Update drückte noch mehr Zuversicht aus, dass bald ein Patch zur Verfügung gestellt werden würde.

    “Wir haben mit der Behebung des Codes begonnen und werden regelmäßige Status-Updates über unsere Fortschritte ab [Sunday] Morgen. Wir werden damit beginnen, mit ausgewählten Kunden zusammenzuarbeiten, um die Änderungen vor Ort zu testen, sobald wir die Arbeit abgeschlossen und sie in unserer Umgebung gründlich getestet haben”, schrieb das Unternehmen.

    Die Tatsache, dass ein REvil-Teilnehmer einen Zero-Day verwendet, um ein beliebtes RMM-Programm anzugreifen, hat in der Sicherheits-Community für Aufsehen gesorgt. Es ist ungewöhnlich, dass Ransomware-Betreiber Zugang zu etwas haben, das sonst ein teures Tool ist, das auf dem grauen Markt an Nationalstaaten verkauft wird.

    “Das ist beispiellos”, sagte Jake Williams, Chief Technology Officer von BreachQuest und Rendition Infosecurity. “Das ist das erste Mal, dass wir das sehen, aber ich glaube nicht, dass es das letzte Mal ist. Es ist so etwas wie eine sich selbst erfüllende Prophezeiung. Je mehr Leute sie hier bezahlen, desto mehr Ressourcen haben sie, um den nächsten Zero Day entweder zu kaufen oder zu erforschen.”

    Einige Teile dieses Artikels stammen aus:
    www.scmagazine.com