05.07.2021

Propagation du ransomware via Kaseya-VSA

Le vendredi 2 juillet, il a été annoncé que certains serveurs VSA du fournisseur de logiciels de sécurité Kaseya avaient propagé un ransomware via une mise à jour logicielle détournée. Kaseya a déjà informé de l’attaque potentielle contre son logiciel VSA et a déjà fermé la version cloud pour cette raison. Malgré les mesures immédiates, les hackers ont pu attaquer jusqu’à 40 clients de Kaseya.

Que s’est-il passé ?

Le groupe de hackers russe « REevil » a initié l’attaque par ransomware par une attaque sur la chaîne d’approvisionnement, c’est-à-dire une intervention dans les chaînes d’approvisionnement. Cela leur a permis de lancer un grand nombre d’installations Kaseya et d’installer des ransomwares sur les environnements informatiques des clients MSP. Les victimes concernées sont des entreprises de petite à moyenne taille. À la suite de cette attaque, il y a eu une perte importante de données pour les clients concernés, et dans certains cas, les ordinateurs sont devenus complètement inutilisables.

En raison de cette attaque, de grandes entreprises suédoises telles que Coop, St1 Energy et Swedish Railways ont été touchées par le piratage. Des millions de personnes étaient parfois incapables de payer nourriture, essence, médicaments ou même billets de train en espèces.

Que pouvez-vous faire pour vous protéger ?

Nous recommandons à tous les fournisseurs utilisant le logiciel VSA Kaseya dans leur infrastructure d’éteindre immédiatement leurs serveurs VSA. Tous les serveurs VSA sur site doivent rester hors ligne jusqu’à ce que vous receviez d’autres instructions de Kaseya.
Les serveurs SaaS et VSA hébergés seront remis en service une fois que Kayseya aura déterminé qu’il est sûr de redémarrer les systèmes.
Les clients peuvent demander un nouvel outil de détection de compromission auprès de Kaseya VSA en envoyant un e-mail à support@kaseya.com avec pour objet « Demande d’outil de détection de compromission ».

Kaseya souligne qu’un patch du serveur affecté ne suffit pas :

  1. Mettez le serveur VSA hors ligne jusqu’à ce que les correctifs soient appliqués
  2. Conservez des sauvegardes pour les systèmes critiques

Si vous avez des questions, n’hésitez pas à contacter Perseus Emergency Assistance.