2021-7-06
Na origem do ataque deverá estar o REvil, grupo criminoso que no mês passado paralisou a cadeia de fornecimento da JBS
Atacantes da Kaseya alegam ter infetado mais de um milhão de dispositivos e pedem resgate de 70 milhões de dólares em bitcoin para desencriptar e restaurar os dados afetados. O anúncio foi feito numa publicação de um fórum da dark web, frequentemente utilizado pelo grupo criminoso REvil, responsável por inúmeros ataques a nível global. Neste momento, o grupo, que alegadamente está vinculado à Rússia, é um dos atacantes mais ativos e bem sucedidos. Estima-se que o ataque ransomware tenha afetado entre 800 e 1.500 empresas da cadeia de fornecimento da Kaseya, com sede em Miami, explica o presidente da Kaseya, Fred Voccola. O software da Kaseya é utilizado por fornecedores de managed services e, por isso, quando os atacantes implantaram uma atualização maliciosa de software, expondo dados dos fornecedores e dos clientes, foi desencadeado um ataque de extorsão em massa, numa reação em cadeia, que paralisou os computadores de centenas de empresas em todo o mundo. Uma das empresas mais afetadas até agora foi a cadeia de supermercados sueca Coop, cujo ataque encerrou todas as caixas registadoras. Três dias depois do ataque, o SaaS da Kaseya continua offline. O vice-presidente da Sophos, Ross McKerchar, reflete que “este é um dos ataques criminosos de ransomware com maior alcance que a Sophos já viu”, explicando que neste momento "há indícios de que mais de 70 fornecedores de managed services foram afetados”, realçando que o número total de afetados deverá ser bem maior do que o que foi até agora reportado pelas empresas. A Casa Branca anunciou que estava a tomar conhecimento do ponto de situação junto das vítimas do ataque "para fornecer assistência com base numa avaliação de risco nacional". Até ao momento em que o REvil atacou, o Instituto Holandês para Divulgação de Vulnerabilidades (DIVD) revela que o exploit utilizado é muito provavelmente o mesmo que tinham acabado de descobrir e estavam prestes a abordar. “Já estávamos a realizar uma ampla investigação sobre ferramentas de backup, administração de sistema e as suas vulnerabilidades”, escreveu o DIVD, acrescentando que “um dos produtos que temos investigado é o Kaseya VSA. Descobrimos vulnerabilidades graves no Kaseya VSA, que relatámos à Kaseya, com quem mantemos contato regular desde então”. |