{"id":255422,"date":"2021-07-05T11:37:16","date_gmt":"2021-07-05T09:37:16","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=255422"},"modified":"2023-10-24T23:42:06","modified_gmt":"2023-10-24T21:42:06","slug":"neues-zum-kaseya-vsa-lieferkettenangriff-und-zum-coop-schweden-fall","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/07\/05\/neues-zum-kaseya-vsa-lieferkettenangriff-und-zum-coop-schweden-fall\/","title":{"rendered":"Neues zum Kaseya VSA-Lieferkettenangriff und zum Coop-Schweden-Fall"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Zum 2. Juli 2021 gab es einen Lieferkettenangriff der Ransomware-Gruppe REvil auf den US Software-Hersteller Kaseya und dessen Remote Monitoring &amp; Management-Software VSA. In dessen Folge sind nach neusten Einsch\u00e4tzungen bis zu 1.000 Kunden (darunter Coop-Schweden) \u00fcber IT-Dienstleister, die VSA einsetzten, von der REvil-Ransomware betroffen. War dieser Fall nun ein Weckruf, dass es weiter so, nicht m\u00f6glich ist? Oder haben wir den Genickschuss f\u00fcr die Zunft gesehen? Inzwischen liegen mir einige Informationen vor, die kein gutes Licht auf den Sachverhalt und die gesamte IT-Branche sowie bestimmte IT-Entwicklungen werden. Unter anderem muss das bargeldlose Zahlen hinterfragt werden, denn es zeichnet sich ab, dass der Angriff auf wenige Dienstleister ggf. ein ganzes Land oder sogar einen ganzen Kontinent lahm legen kann.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick zum Kaseya VSA-Lieferkettenangriff<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/f55d2a35da4344d5bcc890fd3c2301ae\" alt=\"\" width=\"1\" height=\"1\" \/>Zum 2. Juli 2021 gab es einen Lieferkettenangriff auf den US Software-Hersteller Kaseya, dessen Remote Monitoring &amp; Management-Software (RMM) VSA eine Malware als legitimes Update an alle Kunden, die dieses Paket einsetzten, auslieferte. Die Malware war dann in der Lage, die von der RMM-Software \u00fcberwachten On-Premises-Systeme zu infizieren und mit der REvil Ransomware zu infizieren. Ich hatte die Details im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/revil-ransomware-befall-bei-200-firmen-ber-kaseya-vsa-und-management-service-provider-msp\/#comment-109804\">REvil Ransomware-Befall bei 200 Firmen \u00fcber Kaseya VSA und Management Service Provider (MSP)<\/a> zusammen getragen.<\/p>\n<h2>Die Angreifer kamen einem Patch zuvor<\/h2>\n<p>Nach dem Motto \"dumm gelaufen\" deutet es sich an, dass US Software-Hersteller Kaseya gerade damit befasst war, eine 0-day-Schwachstelle zu patchen, als die REvil-Gruppe mit ihrem Lieferkettenangriff zuschlug. \u00dcber die Kollegen von <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/kaseya-was-fixing-zero-day-just-as-revil-ransomware-sprung-their-attack\/\">Bleeping Computer<\/a> bin ich auf <a href=\"https:\/\/web.archive.org\/web\/20230212081607\/https:\/\/csirt.divd.nl\/2021\/07\/04\/Kaseya-Case-Update-2\/\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> des niederl\u00e4ndischen DIV CSIRT vom 4. Juli gesto\u00dfen.<\/p>\n<p>Wietse Boonstra, ein DIVD-Sicherheitsforscher, hat zuvor eine Reihe der Zero-Day-Schwachstellen [CVE-2021-30116] identifiziert, die derzeit bei den Ransomware-Angriffen genutzt werden. Nach der Entdeckung der Schwachstelle wurde auch Kaseya informiert. Dazu schreiben die Sicherheitsforscher, dass Kaseya sehr kooperativ war:<\/p>\n<blockquote><p>From our side, we would like to mention Kaseya has been very cooperative. Once Kaseya was aware of our reported vulnerabilities, we have been in constant contact and cooperation with them. When items in our report were unclear, they asked the right questions. Also, partial patches were shared with us to validate their effectiveness. During the entire process, Kaseya has shown that they were willing to put in the maximum effort and initiative into this case both to get this issue fixed and their customers patched. They showed a genuine commitment to do the right thing. Unfortunately, we were beaten by REvil in the final sprint, as they could exploit the vulnerabilities before customers could even patch.<\/p><\/blockquote>\n<p>W\u00e4hrend der US-Hersteller noch mit den DIVD-Sicherheitsforschern einen Patch f\u00fcr die Schwachstelle evaluierte, schlug die REvil-Ransomware-Gang zu und nutzte die Schwachstelle, um ihre Schadsoftware als Update an VSA-Kunden zu verteilen. Details zur Schwachstelle sind bisher aber nicht offen gelegt. Die obigen Informationen erkl\u00e4ren aber immerhin, warum Kaseya bereits fr\u00fchzeitig behaupten konnte, dass die 0-day-Schwachstelle bekannt sei und zeitnah in VSA gefixt werde.<\/p>\n<blockquote><p>An dieser Stelle auch mein Hinweis, dass ich aus der Nutzerschaft einige Hinweise erhielt, die Kaseya VSA nicht in wirklich gutem Licht darstellen. Veraltete Software, die von Low Budget-MSPs auf Kundensystemen eingesetzt wird. Der <a title=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/revil-ransomware-befall-bei-200-firmen-ber-kaseya-vsa-und-management-service-provider-msp\/#comment-109804\" href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/revil-ransomware-befall-bei-200-firmen-ber-kaseya-vsa-und-management-service-provider-msp\/#comment-109804\">Kommentar hier im Blog<\/a> adressiert dies, wobei ich die Stichhaltigkeit nicht verifizieren kann.<\/p><\/blockquote>\n<h2>Schwerpunkt der Betroffenen<\/h2>\n<p>Sicherheitsanbieter ESET gibt in <a href=\"https:\/\/web.archive.org\/web\/20230623095612\/https:\/\/www.welivesecurity.com\/2021\/07\/03\/kaseya-supply-chain-attack-what-we-know-so-far\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> einen \u00dcberblick \u00fcber den Umfang des Befalls und hat auf <a href=\"https:\/\/twitter.com\/ESETresearch\/status\/1411541353889153026\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> eine Karte mit den Betroffenen ver\u00f6ffentlicht. Auch deutsche Nutzer sind wohl darunter, obwohl mir keine Details bekannt sind.<\/p>\n<p><a href=\"https:\/\/twitter.com\/ESETresearch\/status\/1411541353889153026\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Kaseya VSA vitims\" src=\"https:\/\/i.imgur.com\/M009X1u.png\" alt=\"Kaseya VSA vitims\" \/><\/a><\/p>\n<p>Inzwischen sind die meisten VSA-Server heruntergefahren, wie ich in <a href=\"https:\/\/therecord.media\/kaseya-zero-day-involved-in-ransomware-attack-patches-coming\/\" target=\"_blank\" rel=\"noopener\">diesem The Record-Artikel<\/a> und bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/kaseya-was-fixing-zero-day-just-as-revil-ransomware-sprung-their-attack\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> gelesen habe (die Info stammt aber vom oben erw\u00e4hnten DIVD). In <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/revil-is-increasing-ransoms-for-kaseya-ransomware-attack-victims\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> legen die Kollegen von Bleeping Computer offen, was die REvil-Gruppe an Ransomware fordert.<\/p>\n<ul>\n<li>Managed Service Provider (MSP), deren Kunden von REvil-Ransomware betroffen waren, erhielten eine Forderung in H\u00f6he von 5 Millionen US-Dollar f\u00fcr die Herausgabe des Entschl\u00fcsselungs-Keys.<\/li>\n<li>Endkunden, deren Systeme verschl\u00fcsselt wurden, sahen sich mit Forderungen zwischen 40.000 und 500.000 US-Dollar zur Entschl\u00fcsselung der Systeme konfrontiert.<\/li>\n<\/ul>\n<p>Aktuell gibt es Spekulationen, ob 1 Million Systeme (laut Angabe der REvil-Gruppe) betroffen sind, bei einem L\u00f6segeld-Preis von 45.000 US-Dollar k\u00e4men 45 Milliarden zusammen. The Record zitiert <a href=\"https:\/\/therecord.media\/revil-gang-asks-70-million-to-decrypt-systems-locked-in-kaseya-attack\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> die Meldung der REvil-Gruppe und\u00a0 schreibt, dass die Gang 70 Millionen f\u00fcr einen Universalschl\u00fcssel fordert. Inzwischen h\u00f6rt man sogar von Preisnachl\u00e4ssen von 50 Millionen US-$ (siehe <a href=\"https:\/\/www.spiegel.de\/netzwelt\/web\/ransomware-angriff-so-arbeitet-die-erpressergruppe-revil-a-43483d30-675a-4e56-9da1-029c0c4985b0\" target=\"_blank\" rel=\"noopener\">hier<\/a>). Gegen\u00fcber Opfern \"versichern\" die Cyber-Kriminellen, dass keine Daten abgezogen wurden &#8211; ob es stimmt, steht auf einem anderen Blatt. Die Fristen zur Zahlung von L\u00f6segeld sollen am 9. Juli 2021 bei einigen Opfern ablaufen. Da werden wir noch mehr zu lesen bekommen.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Aktualisierte Statusupdates zur Entwicklung finden sich <a href=\"https:\/\/www.huntress.com\/blog\/rapid-response-kaseya-vsa-mass-msp-ransomware-incident\" target=\"_blank\" rel=\"noopener\">bei Huntress<\/a>. Bei heise <a href=\"https:\/\/www.heise.de\/news\/Hacker-Angriff-ueber-IT-Dienstleister-Kaseya-trifft-Hunderte-Unternehmen-6128388.html\" target=\"_blank\" rel=\"noopener\">lese<\/a> ich, dass sich ein deutscher Dienstleister beim BSI gemeldet habe, und mitteilte, dass seine deutschen Kunden betroffen seien. In der <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Presse\/Pressemitteilungen\/Presse2021\/210705_Ransomware-Angriff.html\" target=\"_blank\" rel=\"noopener\">Pressemitteilung des BSI<\/a> hei\u00dft es dazu:<\/p>\n<blockquote><p>Nach einem\u00a0Cyber-Angriff auf einen amerikanischen\u00a0Software-Hersteller ist es weltweit zu\u00a0IT-St\u00f6rungen gekommen. Zahlreiche\u00a0IT-Dienstleister, deren Kunden und weitere Unternehmen sind Opfer von Verschl\u00fcsselungstrojanern, sogenannter\u00a0Ransomware, geworden. Auch in Deutschland sind\u00a0IT-Dienstleister und weitere Unternehmen betroffen. Nach aktuellem Kenntnisstand wurden mehrere Tausend\u00a0IT-Ger\u00e4te verschl\u00fcsselt.<\/p>\n<p>[&#8230;] Nach derzeitigem Stand sind in Deutschland mehrere IT-Dienstleister und Unternehmen betroffen. Das BSI gibt keine Auskunft \u00fcber die Betroffenen selbst. Kritische Infrastrukturen oder die Bundesverwaltung sind nach derzeitiger Kenntnis des BSI nicht betroffen.<\/p><\/blockquote>\n<p>Was mich \u00e4rgert, <a href=\"https:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/erpresser-gruppe-revil-fordert-rekord-loesegeld-a-bb88efbf-4e8f-4225-9150-c7c794a06036\" target=\"_blank\" rel=\"noopener\">hier<\/a> lese ich, dass der deutsche Industrieverband BDI eine \u00bbnationale Wirtschaftsschutzstrategie\u00ab fordert, um solche Attacken abzuwehren. \u00bbNoch nie wurde die deutsche Wirtschaft so stark angegriffen wie heute\u00ab, sagt Matthias Wachter, Leiter der Abteilung Sicherheit beim BDI. Lassen wir Wirtschaftsminister Altmeier oder Digital-Staatsekret\u00e4rin B\u00e4r auf die B\u00fchne, damit die eine Schutzstrategie aus dem Hut zaubern? Es sind doch die Unternehmen, die an allen Ecken und Enden sparen und auf \"alternativlose L\u00f6sungen in Richtung Monokultur und Cloud samt Out-Sourcing der IT\" einschwenken. Ich f\u00fcrchte, dass das ganze Thema Sicherheit dem einen oder anderen Unternehmen das Genick brechen wird.<\/p>\n<h2>Shutdown der Coop-L\u00e4den in Schweden<\/h2>\n<p>Ich hatte ja im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/coop-schweden-schliet-800-geschfte-nach-kaseya-vsa-lieferkettenangriff-durch-revil-gang\/\">Coop-Schweden schlie\u00dft 800 Gesch\u00e4fte nach Kaseya VSA-Lieferkettenangriff durch REvil-Gang<\/a> berichtet, dass die schwedische Supermarktkette Samstag 800 L\u00e4den schlie\u00dfen musste. Grund war, dass ein Dienstleister von Coop, der f\u00fcr die Abrechnung und die Kassensysteme verantwortlich ist, \u00fcber REvil angegriffen wurde. Da waren dann keine Zahlungsm\u00f6glichkeiten mehr gegeben. Blog-Leser Patrick hat mich auf ein <a href=\"https:\/\/www.coop.se\/Globala-sidor\/stangda-butiker\/\" target=\"_blank\" rel=\"noopener\">Statusupdate von Coop<\/a> hingewiesen. Hier die deutsche \u00dcbersetzung.<\/p>\n<blockquote><p>UPDATE: IT-Angriff auf Coop<\/p>\n<p>Am Freitagabend, 2. Juli, kam es bei Coop zu gr\u00f6\u00dferen IT-St\u00f6rungen, die unsere Kassen in den Filialen beeintr\u00e4chtigten. Dies ist Teil eines gr\u00f6\u00dferen globalen Vorfalls, der auf das US-Softwareunternehmen Kaseya abzielt. Mehrere andere schwedische und internationale Unternehmen sind von demselben Ereignis betroffen.<\/p>\n<p>Wir arbeiten intensiv daran, die Probleme so schnell wie m\u00f6glich zu beheben.<\/p>\n<p>Zus\u00e4tzlich zu den Filialen in V\u00e4rmland, Norrbotten, Oskarshamn, Tabergsdalen, Gotland und Varberg haben am Sonntag eine gr\u00f6\u00dfere Anzahl von Filialen im ganzen Land ge\u00f6ffnet und nutzen unsere Scan &amp; Pay-App, damit Kunden und Mitglieder in den Filialen einkaufen k\u00f6nnen. Leider ist diese L\u00f6sung noch nicht f\u00fcr alle unsere Filialen m\u00f6glich, so dass einige Filialen leider geschlossen bleiben werden. Sie k\u00f6nnen die Seiten unserer Filialen in den sozialen Medien im Auge behalten, um den neuesten Stand zu erfahren.<\/p>\n<p>Sie k\u00f6nnen auch wie gewohnt auf coop.se einkaufen und sich die Artikel entsprechend der an Ihrem Wohnort verf\u00fcgbaren Lieferoptionen liefern lassen.<\/p>\n<p>Der Vorfall ist ernst, weil er so weit verbreitet ist, und wir setzen unsere Bem\u00fchungen fort, um sicherzustellen, dass wir alle Filialen so bald wie m\u00f6glich wieder \u00f6ffnen k\u00f6nnen.<\/p><\/blockquote>\n<p>Sonntag konnten die Schweden zumindest wieder einen Notbetrieb fahren und \u00fcber die Coop Scan &amp; Pay-App bezahlen. Der Vorfall wirfst aber einen ganz anderen Aspekt auf.<\/p>\n<h2>Risiko: Angriff auf digitale Zahlungssysteme<\/h2>\n<p>Es kam hier im Blog bereits in Kommentaren auf, die sich kritisch \u00fcber das Thema bargeldloses Zahlen \u00e4u\u00dferten. Der allgemeine Trend zum bargeldlosen Zahlen wirft durch den Coop-Vorfall pl\u00f6tzlich ein Schlaglicht auf dessen Schattenseiten. Die skandinavischen L\u00e4nder gelten ja als Vorreiter des bargeldlosen Zahlungsverkehrs. Schie\u00dft ein Cyber-Angreifer aber einen der zentralen Dienstleister aus dem Rennen, steht ein ganzes Land, weil die Kassensysteme in den L\u00e4den nicht mehr funktionieren. Blog-Leser Patrick hat in einer Mail noch ein ganz anderes Fass aufgemacht, was niemand auf dem Radar hat:<\/p>\n<blockquote><p>der \"Coop-IT-Angriff\", \u00fcber den du auch berichtet hast, zeigt<br \/>\ngleichzeitig ein ganz anderes Risiko auf, an das auch die Politik hier<br \/>\nim Land vielleicht \u00fcberhaupt nicht denkt.<\/p>\n<p>Nun stelle man sich dazu die Zukunft mit der Elektromobilit\u00e4t vor, bei<br \/>\nder das Strom tanken wohl ausschlie\u00dflich mit digitaler Bezahlung m\u00f6glich<br \/>\nsein wird, wenn die Entwicklung sich fortsetzt. Hier w\u00fcrde ein gezielter<br \/>\nCyberangriff auf die Bezahlsysteme ausreichen, um ein ganzes Land in den<br \/>\nStillstand zu zwingen &#8230;<\/p><\/blockquote>\n<p>Patrik weist darauf hin, dass das Thema Bezahlen ohne Bargeld als Problem auch in <a href=\"https:\/\/blog.fefe.de\/?ts=9e1e5765\" target=\"_blank\" rel=\"noopener\">Fefes Blog thematisiert<\/a> wird. Die Gedanken sind ganz lesenswert &#8211; sch\u00f6ne neue Welt?<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/revil-ransomware-befall-bei-200-firmen-ber-kaseya-vsa-und-management-service-provider-msp\/#comment-109804\">REvil Ransomware-Befall bei 200 Firmen \u00fcber Kaseya VSA und Management Service Provider (MSP)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/coop-schweden-schliet-800-geschfte-nach-kaseya-vsa-lieferkettenangriff-durch-revil-gang\/\">Coop-Schweden schlie\u00dft 800 Gesch\u00e4fte nach Kaseya VSA-Lieferkettenangriff durch REvil-Gang<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum 2. Juli 2021 gab es einen Lieferkettenangriff der Ransomware-Gruppe REvil auf den US Software-Hersteller Kaseya und dessen Remote Monitoring &amp; Management-Software VSA. In dessen Folge sind nach neusten Einsch\u00e4tzungen bis zu 1.000 Kunden (darunter Coop-Schweden) \u00fcber IT-Dienstleister, die VSA &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/05\/neues-zum-kaseya-vsa-lieferkettenangriff-und-zum-coop-schweden-fall\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-255422","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255422","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=255422"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255422\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=255422"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=255422"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=255422"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}