{"id":255973,"date":"2021-07-23T13:32:25","date_gmt":"2021-07-23T11:32:25","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=255973"},"modified":"2021-08-20T00:01:55","modified_gmt":"2021-08-19T22:01:55","slug":"kaseya-hat-nach-ransomware-angriff-entschlsselungstool-erhalten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/07\/23\/kaseya-hat-nach-ransomware-angriff-entschlsselungstool-erhalten\/","title":{"rendered":"Kaseya hat nach Ransomware-Angriff Entschl&uuml;sselungstool erhalten"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/07\/23\/kaseya-hat-nach-ransomware-angriff-entschlsselungstool-erhalten\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Hoffnung f\u00fcr Opfer des Lieferkettenangriffs auf den US-Softwarehersteller Kaseya, in dessen Folge weltweit die Systeme von um die 1.500 Kunden mit Ransomware befallen und die gespeicherten Daten verschl\u00fcsselt wurden. Der Hersteller Kaseya hat nun wohl einen Generalschl\u00fcssel zum entschl\u00fcsseln erhalten und hofft so, die Daten der Kunden retten zu k\u00f6nnen. <strong>Erg\u00e4nzung:<\/strong> Wie es ausschaut, fordert Kaseya von den Opfern eine Unterschrift unter eine Vertraulichkeitserkl\u00e4rung (NDA), bevor es eine Entschl\u00fcsselungsl\u00f6sung gibt.<\/p>\n<p><!--more--><\/p>\n<h2>Zum Hintergrund des Falls<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/29a5568f5c36474288fe01831f2ef891\" alt=\"\" width=\"1\" height=\"1\" \/>Anfang Juli 2021 gab es einen erfolgreichen Lieferkettenangriff auf Kaseya VSA. Das ist eine Remote Management und Monitoring Software (RMM), die von vielen Managed Service Providern (MSPs) verwendet wird. Durch den Lieferkettenangriff wurde Malware auf alle Kundensysteme, bei denen VSA im Einsatz war, ausgeliefert. Ich hatte hier im Blog berichtet (siehe Links am Artikelende).<\/p>\n<p>In Folge der Malwareinfektion schlug der Verschl\u00fcsselungstrojaner der REvil Ransomware-Gruppe zu und verschl\u00fcsselte die IT-Systeme von weltweit ca. 1.500 Firmen. Bei der schwedischen Coop-Gruppe mussten 800 Superm\u00e4rkte schlie\u00dfen (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/coop-schweden-schliet-800-geschfte-nach-kaseya-vsa-lieferkettenangriff-durch-revil-gang\/\">Coop-Schweden schlie\u00dft 800 Gesch\u00e4fte nach Kaseya VSA-Lieferkettenangriff durch REvil-Gang<\/a>).<\/p>\n<p>Nach und nach werden weitere Details bekannt. So wurde die f\u00fcr den Angriff ausgenutzte Schwachstelle im April 2021 an Kaseya gemeldet \u2013 und in deren Verwaltungs-Software ist eine seit 2015 bekannte Schwachstelle immer noch offen. Bekannt ist auch, dass die REvil-Gruppe erst 70 Millionen, sp\u00e4ter 50 Millionen US-Dollar f\u00fcr die Freigabe eines Generalschl\u00fcssels forderte. Allerdings ist diese Gruppe k\u00fcrzlich von der Bildfl\u00e4che verschwunden (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/14\/server-und-infrastruktur-der-revil-ransomware-gruppe-ist-abgeschaltet\/\">Server und Infrastruktur der REvil Ransomware-Gruppe ist abgeschaltet<\/a>).<\/p>\n<h2>Kaseya hat einen Generalschl\u00fcssel<\/h2>\n<p>Am 22. Juli 2021 hat Kaseya in <a href=\"https:\/\/web.archive.org\/web\/20210729072702\/https:\/\/helpdesk.kaseya.com\/hc\/en-gb\/articles\/4403440684689-Important-Notice-July-2nd-2021\" target=\"_blank\" rel=\"noopener\">dieser Mitteilung<\/a> bekannt gegeben, dass man einen Universal Decryptor-Key f\u00fcr die verschl\u00fcsselten Daten \"von einem Dritten\" erhalten habe.<\/p>\n<blockquote><p>On 7\/21\/2021, Kaseya obtained a decryptor for victims of the REvil ransomware attack, and we're working to remediate customers impacted by the incident.<\/p>\n<p>We can confirm that Kaseya obtained the tool from a third party and have teams actively helping customers affected by the ransomware to restore their environments, with no reports of any problem or issues associated with the decryptor. Kaseya is working with <u><a href=\"https:\/\/www.emsisoft.com\/\" target=\"_blank\" rel=\"noopener\">Emsisoft<\/a> <\/u>to support our customer engagement efforts, and Emsisoft has confirmed the key is effective at unlocking victims.<\/p>\n<p>We remain committed to ensuring the highest levels of safety for our customers and will continue to update here as more details become available.<\/p>\n<p>Customers who have been impacted by the ransomware will be contacted by Kaseya representatives.<\/p><\/blockquote>\n<p>Was da genau gelaufen ist, bleibt unklar. Sicherheitsforscher hatten <a href=\"https:\/\/twitter.com\/fwosar\/status\/1411281334870368260\" target=\"_blank\" rel=\"noopener\">gemutma\u00dft<\/a>, dass nur ein Opfer zahlen musste, um einen Schl\u00fcssel zu bekommen, der f\u00fcr alle Opfer die Entschl\u00fcsselung erm\u00f6glicht. Kaseya arbeitet mit Emsisoft bei der Entschl\u00fcsselung zusammen. Wer betroffen ist, muss sich mit dem Kaseya-Support in Verbindung setzen, um weitere Einzelheiten zu erfahren. (<a href=\"https:\/\/therecord.media\/kaseya-obtains-revil-decryptor-starts-customer-data-recovery-operations\/\" target=\"_blank\" rel=\"noopener\">via<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Nach-Lieferkettenangriff-Kaseya-verspricht-Datenrettung-dank-Entschluesselungs-Tool-6145950.html\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n<h2>Kaseya fordert NDA von Opfern<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> Wie es ausschaut, fordert Kaseya von den Opfern eine Unterschrift unter eine Vertraulichkeitserkl\u00e4rung (NDA), bevor es eine Entschl\u00fcsselungsl\u00f6sung gibt. Ich bin gerade auf den nachfolgenden <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1418955836261548046\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> gesto\u00dfen.<a href=\"https:\/\/twitter.com\/campuscodi\/status\/1418955836261548046\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/QkuuEvJ.png\" alt=\"Kaseya requests NDA from victims\" \/><\/a><\/p>\n<p>Dort hei\u00dft es, dass der Vertrieb von Kaseya nicht auf Kundenanfragen reagiere und falls doch was zur\u00fcckkommt, eine zu unterschreibende Vertraulichkeitsvereinbarung. Das ist ja wirklich das allerletzte.<\/p>\n<blockquote><p>Die Sicherheitsforscher von Huntress haben <a href=\"https:\/\/www.huntress.com\/blog\/security-researchers-hunt-to-discover-origins-of-the-kaseya-vsa-mass-ransomware-incident\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit Details zum Lieferkettenangriff ver\u00f6ffentlicht.<\/p><\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/revil-ransomware-befall-bei-200-firmen-ber-kaseya-vsa-und-management-service-provider-msp\/#comment-109804\">REvil Ransomware-Befall bei 200 Firmen \u00fcber Kaseya VSA und Management Service Provider (MSP)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/coop-schweden-schliet-800-geschfte-nach-kaseya-vsa-lieferkettenangriff-durch-revil-gang\/\">Coop-Schweden schlie\u00dft 800 Gesch\u00e4fte nach Kaseya VSA-Lieferkettenangriff durch REvil-Gang<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/05\/neues-zum-kaseya-vsa-lieferkettenangriff-und-zum-coop-schweden-fall\/\">Neues zum Kaseya VSA-Lieferkettenangriff und zum Coop-Schweden-Fall<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/06\/kaseya-hack-betrifft-1-500-firmen-auch-deutschland-betroffen\/\">Kaseya-Hack betrifft weltweit 1.500 Firmen, auch in Deutschland<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/10\/nachbereitung-zum-kaseya-lieferkettenangriff\/\">Nachbereitung zum Kaseya-Lieferkettenangriff<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Hoffnung f\u00fcr Opfer des Lieferkettenangriffs auf den US-Softwarehersteller Kaseya, in dessen Folge weltweit die Systeme von um die 1.500 Kunden mit Ransomware befallen und die gespeicherten Daten verschl\u00fcsselt wurden. Der Hersteller Kaseya hat nun wohl einen Generalschl\u00fcssel zum entschl\u00fcsseln erhalten &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/23\/kaseya-hat-nach-ransomware-angriff-entschlsselungstool-erhalten\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4715,4328],"class_list":["post-255973","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-ransomware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255973","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=255973"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255973\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=255973"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=255973"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=255973"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}