Sistemas Afectados
- Kaseya VSA
Descripción
Kaseya alerta a sus clientes sobre el compromiso de su producto VSA y recomienda apagar inmediatamente sus servidores VSA hasta nuevo aviso. Análisis iniciales y los informes públicos indican que los actores de amenazas detrás de este ataque colocan los malware Sodinokibi y REvil en servidores con Kaseya VSA instalado.
Una vez activo en los entornos de las víctimas, el ransomware cifra el contenido de los sistemas de la red, lo que provoca interrupciones operativas generalizadas en una variedad de organizaciones que utilizan este software. Más de 1,000 empresas ya se han visto afectadas, cifra que probablemente aumente.
Referencia
- https://helpdesk.kaseya.com/hc/en-gb/articles/4403440684689
- https://us-cert.cisa.gov/ncas/current-activity/2021/07/02/kaseya-vsa-supply-chain-ransomware-attack
- https://community.sophos.com/b/security-blog/posts/active-ransomware-attack-on-kaseya-customers
Solución
Kaseya se encuentra desarrollando un parche de urgencia para resolver la vulnerabilidad lo antes posible, mientras que tanto la empresa como investigadores de ciberseguridad han recomendado apagar los sistemas en premisa hasta tanto se tenga el parche disponible.
(Descargar) Indicadores de Compromiso (IoC) relacionados
Suscríbete a nuestro boletín de alertas
Enlaces de interés
- CNCS e Idoppril suscriben acuerdo en favor de ciberseguridad nacional
- República Dominicana reúne a líderes de los Equipos de Respuesta ante Incidentes Cibernéticos (CSIRT’s) nacionales de América Latina y el Caribe
- Centro de Ciberseguridad presenta Plataforma de Concientización en Ciberseguridad al Infotep
- CNCS e Idoppril suscriben acuerdo en favor de ciberseguridad nacional
- República Dominicana reúne a líderes de los Equipos de Respuesta ante Incidentes Cibernéticos (CSIRT’s) nacionales de América Latina y el Caribe
- Centro de Ciberseguridad presenta Plataforma de Concientización en Ciberseguridad al Infotep