El viernes 2 de julio se anunció que algunos servidores VSA del proveedor de software de seguridad Kaseya habían propagado ransomware mediante una actualización de software secuestrada. Kaseya ya ha informado sobre el posible ataque a su software VSA y ya ha cerrado la versión en la nube por este motivo. A pesar de las medidas inmediatas, los hackers lograron atacar hasta 40 clientes de Kaseya.
¿Qué ha pasado?
El grupo ruso de hackers «REvil» inició el ataque de ransomware mediante un ataque a la cadena de suministro, es decir, una intervención en las cadenas de suministro. Esto les permitió lanzar un gran número de instalaciones de Kaseya e instalar ransomware en los entornos informáticos de los clientes de MSP. Las víctimas afectadas son pequeñas y medianas empresas. Como resultado del ataque, ha habido una gran pérdida de datos para los clientes afectados y, en algunos casos, los ordenadores se han vuelto completamente inutilizables.
Debido a este ataque, grandes empresas suecas como Coop, St1 Energy y Swedish Railways se vieron afectadas por el hackeo. Millones de personas a veces no podían pagar comida, gasolina, medicinas o incluso billetes de tren en efectivo.
¿Qué puedes hacer para protegerte?
Recomendamos que todos los proveedores que utilicen el software Kaseya VSA en su infraestructura apaguen sus servidores VSA de inmediato. Todos los servidores VSA locales deben permanecer fuera de línea hasta que recibas más instrucciones de Kaseya.
Los servidores SaaS y VSA alojados volverán a entrar en servicio una vez que Kayseya determine que es seguro reiniciar los sistemas.
Los clientes pueden solicitar una nueva Herramienta de Detección de Compromisos a Kaseya VSA enviando un correo electrónico a support@kaseya.com con el asunto «Solicitud de Herramienta de Detección de Compromisos».
Kaseya enfatiza que un parche del servidor afectado no es suficiente:
Si tienes alguna pregunta, no dudes en contactar con Perseus Emergency Assistance.