最近針對 Kaseya 客戶的勒索軟件活動的新細節(jié)表明,策略的變化可能會讓威脅行為者付出代價。
勒索軟件攻擊通常是針對特定目標的有針對性的活動。然而,為了最大限度地破壞損失,REvil 反而利用 Kaseya 的 VSA 軟件中的零日漏洞來危害多個托管服務提供商 (MSP) 并向其下游客戶提供勒索軟件。
雖然他們可能成功地進行了已知最大的勒索軟件攻擊,但作案手法的變化意味著攻擊者既不能泄露任何數(shù)據(jù),也不能加密受害者的備份,導致許多人恢復了他們的機器。
我們正在研究我們的讀者如何將 VPN 與 Netflix 等流媒體網(wǎng)站結(jié)合使用,以便我們改進內(nèi)容并提供更好的建議。此調(diào)查不會占用您超過 60 秒的時間,您還可以選擇參加抽獎活動以贏取價值 100 美元的亞馬遜代金券或五個 1 年期 ExpressVPN 訂閱之一。
“在 Kaseya 攻擊中,他們選擇通過將軟件作為目標而不是直接進入 MSP 網(wǎng)絡來嘗試影響每個 Kaseya 客戶端。通過實現(xiàn)如此廣泛的影響,他們似乎犧牲了在 MSP 控制處加密/擦除備份的步驟水平,”勒索軟件談判公司 Coveware 的首席執(zhí)行官比爾·西格爾告訴 BleepingComputer。
為了感染世界各地的下游 Kaseya 用戶,REvil 不得不依靠自動化機制來刪除備份,據(jù)報道,其中一些備份的編碼非常草率。
此外,由于受感染的受害者是 Kaseya 托管服務提供商 (MSP) 的客戶,這也是他們首先成為攻擊目標的方式,因此大多數(shù)(如果不是全部)可能會使用其 MSP進行異地備份。
Siegel 告訴BleepingComputer,雖然這次攻擊確實造成了中斷,但總體損失不會成正比,因為無法恢復的加密數(shù)據(jù)量“最終會變得最小”。
盡管據(jù)報道,一些受害者屈服于 REvil 的要求并支付了贖金,但 Siegel 認為,有限數(shù)量的不可恢復數(shù)據(jù)“將轉(zhuǎn)化為支付贖金的最低需求”。