最近针对 Kaseya 客户的勒索软件活动的新细节表明,策略的变化可能会让威胁行为者付出代价。
勒索软件攻击通常是针对特定目标的有针对性的活动。然而,为了最大限度地破坏损失,REvil 反而利用 Kaseya 的 VSA 软件中的零日漏洞来危害多个托管服务提供商 (MSP) 并向其下游客户提供勒索软件。
虽然他们可能成功地进行了已知最大的勒索软件攻击,但作案手法的变化意味着攻击者既不能泄露任何数据,也不能加密受害者的备份,导致许多人恢复了他们的机器。
我们正在研究我们的读者如何将 VPN 与 Netflix 等流媒体网站结合使用,以便我们改进内容并提供更好的建议。此调查不会占用您超过 60 秒的时间,您还可以选择参加抽奖活动以赢取价值 100 美元的亚马逊代金券或五个 1 年期 ExpressVPN 订阅之一。
“在 Kaseya 攻击中,他们选择通过将软件作为目标而不是直接进入 MSP 网络来尝试影响每个 Kaseya 客户端。通过实现如此广泛的影响,他们似乎牺牲了在 MSP 控制处加密/擦除备份的步骤水平,”勒索软件谈判公司 Coveware 的首席执行官比尔·西格尔告诉 BleepingComputer。
为了感染世界各地的下游 Kaseya 用户,REvil 不得不依靠自动化机制来删除备份,据报道,其中一些备份的编码非常草率。
此外,由于受感染的受害者是 Kaseya 托管服务提供商 (MSP) 的客户,这也是他们首先成为攻击目标的方式,因此大多数(如果不是全部)可能会使用其 MSP进行异地备份。
Siegel 告诉BleepingComputer,虽然这次攻击确实造成了中断,但总体损失不会成正比,因为无法恢复的加密数据量“最终会变得最小”。
尽管据报道,一些受害者屈服于 REvil 的要求并支付了赎金,但 Siegel 认为,有限数量的不可恢复数据“将转化为支付赎金的最低需求”。