{"id":255370,"date":"2021-07-03T01:58:03","date_gmt":"2021-07-02T23:58:03","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=255370"},"modified":"2021-07-03T18:33:43","modified_gmt":"2021-07-03T16:33:43","slug":"revil-ransomware-befall-bei-200-firmen-ber-kaseya-vsa-und-management-service-provider-msp","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/07\/03\/revil-ransomware-befall-bei-200-firmen-ber-kaseya-vsa-und-management-service-provider-msp\/","title":{"rendered":"REvil Ransomware-Befall bei 200 Firmen &uuml;ber Kaseya VSA und Management Service Provider (MSP)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/07\/03\/revil-ransomware-befall-bei-200-firmen-ber-kaseya-vsa-und-management-service-provider-msp\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Es ist mal wieder ein wahrgewordener Alptraum f\u00fcr die IT-Landschaft. Der REvil Ransomware-Gruppe ist ein Angriff \u00fcber Management Service Provider (MSP) gelungen. In der Folge wurden die Server von 200 Firmen durch die Ransomware verschl\u00fcsselt. Es sieht wohl so aus, dass die IT-Management-Plattform Kaseya kompromittiert wurde. Das Ganze ist so etwas wie der SolarWinds Lieferkettenangriff auf deren Orion-Software, nur dass es diesmal eine Ransomware war.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist Kaseya VSA?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/33260b57773840c0bca44fa018d023f4\" alt=\"\" width=\"1\" height=\"1\" \/>Kaseya VSA ist eine Cloud-basierte MSP-Plattform, mit der Anbieter Patch-Management und Client-\u00dcberwachung f\u00fcr ihre Kunden durchf\u00fchren k\u00f6nnen (RMM-L\u00f6sung, Remote Management Monitoring).\u00a0 Der Hersteller <a href=\"https:\/\/www.kaseya.com\/de\/produkte\/vsa\/\" target=\"_blank\" rel=\"noopener\">beschreibt<\/a> VSA als <em>Anwendungen f\u00fcr Fernzugriff und Endpunktverwaltung. <\/em>Die Software, Kaseya VSA, ist bei sogenannten Managed Service Providern (MSP) beliebt, die IT-Infrastruktur f\u00fcr Unternehmen bereitstellen, die diese Dinge lieber auslagern als selbst zu betreiben. Ein Hack des MSP \u00fcber eine kompromittierte RMM-Software wie Kaseya VSA (oder SolarWinds Orion) bedeutet, dass man Zugang zu dessen Kunden hat.<\/p>\n<h2>Kaseya VSA wohl kompromittiert<\/h2>\n<p><a href=\"https:\/\/twitter.com\/BrettCallow\" target=\"_blank\" rel=\"noopener\">Brett Callow<\/a>, Sicherheitsanalyst von Emsisoft, hat auf <a href=\"https:\/\/twitter.com\/BrettCallow\/status\/1411046654724116482\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> auf die Meldung des Kaseya-Helpdesk hingewiesen, die auf einen Hack hinwiesen und empfiehlt Kunden, die Kaseya VSA einsetzen, direkt deren Server herunterzufahren. Denn es besteht Gefahr, bei einem Befall den administrativen Zugriff zu verlieren.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BrettCallow\/status\/1411046654724116482\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Kaseya VSA compromised\" src=\"https:\/\/i.imgur.com\/2ZhMoZp.png\" alt=\"Kaseya VSA compromised\" \/><\/a><\/p>\n<p>Auf den Helpdesk-Seiten des Anbieters Kaseya wird ein Angriff best\u00e4tigt, dort hei\u00dft es zum 2. Juli 2021:<\/p>\n<blockquote>\n<h4>Important Notice July 2nd, 2021<\/h4>\n<p>We are experiencing a potential attack against the VSA that has been limited to a small<br \/>\nnumber of on-premise customers only as of 2:00 PM EDT today.<\/p>\n<p>We are in the process of investigating the root cause of the incident with an abundance<br \/>\nof caution <strong><u>but we recommend that you IMMEDIATELY shutdown your VSA server until<br \/>\nyou receive further notice from us<\/u><\/strong>.<\/p>\n<p><strong><u>Its critical that you do this immediately, because one of the first things the attacker does<br \/>\nis shutoff administrative access to the VSA.<\/u><\/strong><\/p><\/blockquote>\n<p><img decoding=\"async\" title=\"Kaseya notice\" src=\"https:\/\/i.imgur.com\/Z3NSTzy.png\" alt=\"Kaseya notice\" \/><\/p>\n<p>Der Hersteller best\u00e4tigt einen Angriff auf sein VSA-Produkt, dass eine kleine Anzahl von On-Premises-Kunden betroffen habe. Klingt bis zu diesem Punkt irgendwo noch alles sehr harmlos.<\/p>\n<h2>REvil infiziert mindestens 200 Firmen<\/h2>\n<p>Auf reddit.com gibt es seit einigen Stunden <a href=\"https:\/\/www.reddit.com\/r\/msp\/comments\/ocggbv\/crticial_ransomware_incident_in_progress\/\" target=\"_blank\" rel=\"noopener\">diesen Thread<\/a>, der \u00fcber einen gr\u00f6\u00dferen Ransomware-Befall informiert. Dort hei\u00dft es <a href=\"https:\/\/www.reddit.com\/r\/kaseya\/comments\/ocf0x1\/kaseya_has_been_hacked_with_randomware_that\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>:<\/p>\n<blockquote><p>Update 1 &#8211; 07\/02\/2021 &#8211; 1417 ET<\/p>\n<p>We are tracking four MSPs where this has happened and working in close collaboration with two of them. Although all four are running Kaseya VSA, we have not validated that VSA is being exploited (not fair at this time to say \"Kaseya has been hacked\" without evidence). Here's validated indicators of compromise:<\/p>\n<ul>\n<li>Ransomware encryptor is dropped to <code>c:\\kworking\\agent.exe<\/code><\/li>\n<li>The VSA procedure is named \"Kaseya VSA Agent Hot-fix\"<\/li>\n<\/ul>\n<\/blockquote>\n<p>Andy Greenberg spricht in <a href=\"https:\/\/twitter.com\/a_greenberg\/status\/1411089984703152128\" target=\"_blank\" rel=\"noopener\">folgendem Tweet<\/a> von einem monomentalen Cyber-Angriff und einem Alptraum-Szenario, was vor dem 4. Juli (US-Unabh\u00e4ngigkeitstag) wie ein Tsunami hereingebrochen sei.<\/p>\n<p><a href=\"https:\/\/twitter.com\/a_greenberg\/status\/1411089984703152128\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Revil infects 200 Kaysea customers\" src=\"https:\/\/i.imgur.com\/8SzG6db.png\" alt=\"Revil infects 200 Kaysea customers\" \/><\/a><\/p>\n<p>Aktuell entwickelt sich das Ganze noch, aber Greenberg fasst es auf <a href=\"https:\/\/www.wired.com\/story\/kaseya-supply-chain-ransomware-attack-msps\/\" target=\"_blank\" rel=\"noopener\">Wired<\/a> zusammen. Offenbar ist es der REvil-Gruppe gelungen, das Produkt Kaseya VSA zu hacken. Anschlie\u00dfend konnte man \u00fcber die kompromittierte VSA-Software wohl die Managed Service Providern (MSP), die das Produkt einsetzen, \u00fcbernehmen. Kurz nach der Attacke verlieren die Administratoren den administrativen Zugriff auf die VSA Server. Und anschlie\u00dfend werden die Server-Instanzen der Kunden mit der REvil Ransomware verschl\u00fcsselt.<\/p>\n<p>Die Kollegen von Bleeping Computer wurden vom Sicherheitsforscher <a href=\"https:\/\/twitter.com\/_johnhammond\" target=\"_blank\" rel=\"noopener\">John Hammond<\/a> (Huntress) und <a href=\"https:\/\/twitter.com\/markloman\" target=\"_blank\" rel=\"noopener\">Mark Loman<\/a> (Sophos) mit Informationen versorgt. Beide best\u00e4tigen, dass es wohl einen Lieferkettenangriff auf Kaseya VSA gab.<\/p>\n<ul>\n<li>Laut Hammond legt Kaseya VSA eine agent.crt-Datei im Ordner c:\\kworking ab, der f\u00fcr Updates von VSA verwendet wird.<\/li>\n<li>Anschlie\u00dfend wird ein PowerShell-Befehl gestartet, um die <em>agent.crt<\/em>-Datei mithilfe des Windows-Befehls <em>certutil.ex<\/em>e zu entschl\u00fcsseln und eine <em>agent.exe<\/em>-Datei in denselben Ordner zu extrahieren.<\/li>\n<li>Die<em> agent.exe<\/em> ist mit einem Zertifikat von \"PB03 TRANSPORT LTD\" signiert und enth\u00e4lt eine eingebettete 'MsMpEng.exe' und 'mpsvc.dll', wobei die DLL der REvil-Verschl\u00fcsseler ist.<\/li>\n<li>Die <em>MsMPEng.exe<\/em> wird als <a href=\"https:\/\/www.cynet.com\/attack-techniques-hands-on\/what-are-lolbins-and-how-do-attackers-use-them-in-fileless-attacks\/\" target=\"_blank\" rel=\"noopener\">LOLBin<\/a> zum Starten der DLL verwendet, worauf das System verschl\u00fcsselt wird.<\/li>\n<\/ul>\n<p>Bleeping Computer hat in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/revil-ransomware-hits-200-companies-in-msp-supply-chain-attack\/\" target=\"_blank\" rel=\"noopener\">seinem Beitrag<\/a> mehr Details zusammen getragen. Denen liegt ein Erpresserschreiben der REvil Ransomware-Gang vor, in dem 5 Millionen US-Dollar L\u00f6segeld zur Entschl\u00fcsselung gefordert werden. Ob die Forderung f\u00fcr allen Opfer so hoch ist, ist unbekannt.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> In der Sophos-Community gibt es noch <a href=\"https:\/\/community.sophos.com\/b\/security-blog\/posts\/active-ransomware-attack-on-kaseya-customers\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a>, der einige Hinweise enth\u00e4lt, nach was man Ausschau halten soll.<\/p>\n<p>Jedenfalls ist der Schaden jetzt schon recht hoch, der mit dem Lieferkettenangriff erfolgreich angerichtet werden konnte. Ich denke, diese Angelegenheit wird in den USA m\u00e4chtig Staub aufwirbeln, so dass die Hinterm\u00e4nner der REvil-Gruppe intensiv gejagt werden.<\/p>\n<p>Erg\u00e4nzung 2: Die Einschl\u00e4ge kommen n\u00e4her &#8211; \u00fcber meinen Facebook-Post wei\u00df ich, dass deutsche Firmen die Kaseya VSA-L\u00f6sung einsetzen. Und Coop Schweden hat heute 800 Gesch\u00e4fte geschlossen gehalten, weil ein Dienstleister \u00fcber REvil angegriffen wurde <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/coop-schweden-schliet-800-geschfte-nach-kaseya-vsa-lieferkettenangriff-durch-revil-gang\/\">Coop-Schweden schlie\u00dft 800 Gesch\u00e4fte nach Kaseya VSA-Lieferkettenangriff durch REvil-Gang<\/a>).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Es ist mal wieder ein wahrgewordener Alptraum f\u00fcr die IT-Landschaft. Der REvil Ransomware-Gruppe ist ein Angriff \u00fcber Management Service Provider (MSP) gelungen. In der Folge wurden die Server von 200 Firmen durch die Ransomware verschl\u00fcsselt. Es sieht wohl so aus, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/revil-ransomware-befall-bei-200-firmen-ber-kaseya-vsa-und-management-service-provider-msp\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4715,4328],"class_list":["post-255370","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-ransomware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255370","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=255370"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255370\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=255370"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=255370"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=255370"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}