Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Злоумышленники рассылают поддельные патчи для уязвимости в Kaseya VSA

08/07/21

Kaseya2Киберпреступники пытаются воспользоваться критической ситуацией, сложившейся в связи с массовыми атаками вымогательского ПО REvil через MSP-провайдера Kaseya, и рассылают потенциальным жертвам спам-письма с полезной нагрузкой Cobalt Strike, замаскированной под обновления безопасности для Kaseya VSA.

Cobalt Strike – легитимный инструмент для тестирования безопасности и симуляции угроз, очень популярный у хакеров. Киберпреступники используют его для выполнения различных задач после первоначального взлома сети, в частности, для получения удаленного доступа к скомпрометированным системам. Целью таких атак обычно является либо похищение данных, либо развертывание вредоносного ПО. Согласно прошлогоднему отчету Cisco Talos Incident Response, в четвертом квартале прошлого года в 66% от всех атак вымогательского ПО использовался фреймворк Cobalt Strike.

В обнаруженной специалистами Malwarebytes Threat Intelligence спам-кампании используется два способа развертывания полезной нагрузки Cobalt Strike. Злоумышленники рассылают потенциальным жертвам письма с вредоносным вложением и встроенной ссылкой, выглядящей так, будто это патч от Microsoft для уязвимости нулевого дня в Kaseya VSA, эксплуатировавшийся операторами вымогательского ПО REvil. Когда жертва запускает вредоносное вложение или загружает и запускает поддельный патч от Microsoft, злоумышленники получают постоянный удаленный доступ к ее компьютеру.

Широко освещаемая в СМИ кибератака на Kaseya, затронувшая множество ее клиентов, является отличной приманкой. Поскольку компания сама призналась в том, что не исправила уязвимость нулевого дня в VSA, которой воспользовались операторы REvil, многие ее клиенты вполне могут стать жертвами вышеупомянутой фишинговой компании, стремясь защитить себя от атак.

Темы:УгрозыМошенничествоKaseyaпатчи
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...