soword科技言
永久公益免费API接口
提供永久免费的API接口,查看更多API接口,如果您有其他免费API资源,请联系我们,造福人类。
提供商务开发:小程序,系统,APP
定制开发,免费评估,免费咨询,价格便宜,售后保障,前往开发服务中心联系开发客服中心
骗子利用Kaseya安全漏洞部署恶意软件

Kaseya已敦促客户警惕利用最近一次勒索软件攻击造成的中断而产生的网络钓鱼邮件浪潮。

上周五,Kaseya——其客户群中的管理服务提供商(MSP)服务商——遭到了REvil的袭击,一个勒索软件集团成功利用了该公司VSA软件中的漏洞。

作为预防措施,该公司同时关闭了VSA和SaaS服务器。然而,大约50家直接客户和1500家下游企业受到了影响。

7月8日,这家软件解决方案提供商表示,骗子利用这起安全事件“发送虚假电子邮件通知,似乎是Kaseya更新。”

“这些是可能包含恶意链接和/或附件的钓鱼电子邮件,”该公司补充道。

虚假的Kaseya电子邮件通知样本,正如Malwarebytes所指出的,敦促收件人下载并执行一个名为“SecurityUpdates.exe”的附件,以解决Kaseya中的漏洞并保护自己免受勒索软件的攻击。

然而,该附件是一个Windows可执行文件,实际上是一个Cobalt Strike软件包。合法的威胁仿真工具被渗透测试人员使用,但不幸的是,也被威胁参与者广泛滥用。

钴击可用于建立与指挥控制(C2)服务器的连接。与开源渗透测试工具包Metasploit一起,这些工具在2020年被用于托管超过四分之一的与恶意软件相关的C2s。

电子邮件样本还包含指向恶意可执行文件的直接链接。

以前,发送给客户的一些合法电子邮件似乎包含指向Kaseya帮助台的链接;但是,如果客户习惯了这种格式,那么他们可能更容易点击威胁参与者通过电子邮件发送的恶意链接。

鉴于这种潜在的安全风险增加了现有的恢复工作负担,该公司表示,将不再发送包含任何链接或附件的电子邮件更新。

Kaseya在恢复过程中遇到了一些问题。Kaseya CTO Dan Timpson在7月8日的更新中表示,这些漏洞已经修复,并且“正在部署之前创建额外的安全措施,以改善我们产品的整体安全态势。”,该公司希望在美国东部时间本周日下午4点让客户恢复在线。

之前和相关报道Kaseya勒索软件攻击:1500家公司受到影响,公司确认Kaseya应该支付REvil勒索吗?专家被撕裂Kaseya敦促客户立即关闭VSA服务器勒索攻击后

有提示吗?通过WhatsApp |信号+447713 025 499或Keybase:charlie0安全联系,德克萨斯州居民因参与220万美元的恋爱而入狱,商务邮件诈骗勒索软件即服务:谈判人员现在需求量很大研究人员披露的Coursera API漏洞Kaseya勒索软件攻击:通过注册回答您的问题,您同意使用条款,并承认隐私政策中概述的数据实践。

您还将获得免费订阅的ZDNet今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅这些时事通讯。

您同意接收CBS系列公司的更新、提醒和促销活动,包括ZDNet的今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅


2023-03-22 10:04:37

新人小程序+APP定制199元起


发放福利,助力中小企业发展,真正在互联网中受益

点击询问定制

广告服务展示