软件供应商Kaseya 0day引发大规模供应链攻击,预计上千家企业中招

VSole2021-07-05 17:06:11

美国东部时间7月2日,勒索组织REvil利用IT软件供应商Kaseya发起供应链攻击,预计有数千家公司中招

REvil勒索软件组织利用零日漏洞攻击了Kaseya基于云的MSP平台(管理服务提供商),破坏其VSA基础设施,然后向VSA内部服务器推送恶意更新,在企业网络上部署勒索软件,导致Kaseya的客户遭供应链攻击。

预计1000家企业受影响

7月3日,美国总统拜登下令情报机构全面调查此次攻击事件。据安全公司Huntress Labs称,至少有1000家企业或机构受到影响,这使得这次事件成为历史上最大的勒索软件攻击之一。

Kaseya 发表声明称,其事件响应团队发现VSA软件可能被入侵。VSA软件运行在企业服务器、计算机和网络设备上,属于外包技术。Kaseya督促使用VSA软件的客户立即关闭服务器。

Kaseya首席执行官Fred Voccola在一封电子邮件中向媒体表示,只有不到40家使用VSA软件的客户受到该事件影响。但是,这40家客户大多是管理服务提供商,利用VSA软件承接了很多其他公司的外包服务。

Fred Voccola称公司已经确定了漏洞的来源,并准备发布补丁。在此期间,公司会关闭所有内部VSA服务器、SaaS和托管VSA服务器,直到恢复安全运营。

荷兰漏洞披露研究所(DIVD)披露了这次供应链攻击的细节,研究所向该公司报告了一个被追踪为CVE-2021-30116的零日漏洞。REvil正是利用该漏洞攻击Kaseya的VSA服务器。

据Sophos恶意软件分析师Mark Loman表示,REvil利用Kaseya VSA在受害者的环境中部署勒索软件的变体,通过伪造的Windows Defender应用程序侧加载恶意二进制代码,加密文件,并向受害者开出500万美元的赎金。

安全公司Huntress Labs在Reddit上发布了一篇帖子,详细介绍此次入侵的工作原理,该木马软件以Kaseya VSA Agent Hot-fix的形式发布。

Huntress Labs表示,他们正在追踪来自美国、澳大利亚、欧盟、和拉丁美洲的近30家管理服务提供商。

随着勒索软件危机的持续升级,管理服务提供商已经成为一个有利可图的目标,主要是因为一次成功的入侵可以访问供应链上多家企业,将整条供应链的企业置于易受攻击的风险中。

瑞典连锁超市中招

勒索组织对美国公司Kaseya的攻击给瑞典的食品零售业、药店和火车票销售企业带来了20%的损失。有意思的是,这些企业甚至不是Kaseya的直接客户。

在Kaseya受攻击后,瑞典最大的连锁超市品牌Coop确认其一个承包商被勒索软件攻击,全国近800家门店的收银机和自助服务出现故障无法处理付款,导致门店被迫关闭。

Coop的软件供应商之一 Visma Esscom确认,他们受到了Kaseya事件的影响。7月3日,Coop决定将旗下500多家受严重影响的门店暂时关闭运营一天。

软件供应链
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据SecurityScorecard发布的《全球第三方网络安全漏洞报告》显示,2023年大约29%的违规行为可归因于第三方攻击媒介,因为许多违规行为的报告没有指定攻击媒介,所以实际比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的软件供应链方面三个最广泛利用的漏洞,其中MOVEit零日漏洞产生广泛影响可能被归咎于第三方、第四方甚至第五方。
近日,以色列网络安全公司Seal Security宣布获得由Vertex Ventures Israel领投的740万美元种子轮融资,Seal归属软件供应链安全赛道,其研发的平台产品主要利用生成式AI为客户提供自动化的修复解决方案,其平均修复时间可从过去几个月缩短到现在的几个小时,足以以应对软件供应链这一日益严峻的挑战。
通过在开源软件包中插入恶意代码来迅速将恶意软件传播到整个软件供应链中是恶意分子常用的攻击手段。然而,最新的研究发现,如果用户等待大约14天后再将这些软件包更新到最新版本,就可以避免受到软件包劫持攻击的不良影响。
基于各方在自身领域的专业积累,将此次调研工作进行了明确的分工,并将不定期进行调研分享交流会。
各类攻防演练的结果证明,软件供应链攻击已成为投入低、见效快、易突破的有效方式。总体思路与原则:合规是底线,管理是准则,制度是要求,技术是支撑,服务是保障,流程是协作。安全管理制度的建立,能够规范软件供应链涉及的内部、外部角色的行为,同时提供制度性保障。其次,针对软件开发各阶段与存在的风险,引入对应的安全能力,提供技术支撑,确保安全质量。
新推出的开放框架寻求为公司和安全团队提供全面且可行的方式深入了解软件供应链攻击行为及技术。这项名为开放软件供应链攻击参考(OSC&R)的计划由以色列软件物料安全管理公司OX Security主导,评估软件供应链安全威胁,覆盖一系列攻击途径,比如第三方库和组件漏洞、构建及开发系统供应链攻击,以及被黑或恶意软件更新包。
《安全要求》给出了软件供应链安全保护目标,规定了软件供应链组织管理和供应活动管理的安全要求;适用于指导软件供应链中的需方、供方开展组织管理和供应活动管理,可为第三方机构开展软件供应链安全测试和评估提供依据,也可为主管监管部门提供参考。
2022年8月1日,由悬镜安全、ISC、中国电信研究院共同编撰的《软件供应链安全治理与运营白皮书》于ISC互联网安全大会悬镜出品的“软件供应链安全治理与运营论坛”上正式发布。图1 《软件供应链安全治理与运营白皮书》正式发布Gartner分析指出,“到2025年,全球45%组织的软件供应链将遭受攻击,比2021年增加了三倍。”
软件开发商表示,计划投资安全代码审核及SBOM设计与实现。Cornell表示,如果他们能够充分应对这一风险,而且比竞争对手更迅速,那就意味着他们可以更快进入市场,更快开始为利益相关者创造价值。Cornell称,有了高管的参与,他们就会开始在预算分配中反映这一重点。Cornell表示,他们也拥有可以帮助生成SBOM的工具,可以将之提供给软件消费者,使其能够管理自身供应链风险。
VSole
网络安全专家