Mikor törték fel Kaseyát?

Pontszám: 4,2/5 ( 42 szavazat )

A Kaseya, az MSP-k és vállalati ügyfelek informatikai megoldásait fejlesztő cég július 2-án, az amerikai függetlenség napjának hétvégéjén bejelentette, hogy kibertámadás áldozata lett.

Kaseyát feltörték?

A Kaseya ransomware támadás versenyt indít a szolgáltatók – kutatók – feltörésével. A REvil néven ismert, vezető oroszul beszélő ransomware banda egyik leányvállalata a floridai székhelyű Kaseya szoftverének két tátongó hibáját használta fel, hogy betörjön mintegy 50 menedzselt szolgáltatóhoz (MSP), amelyek a termékeit használták – közölték a nyomozók.

Hogyan történt a Kaseya hack?

2021. július 2-án, pénteken a történelem egyik legnagyobb bűnözői ransomware-je zajlott le. A Kaseya, egy globális IT-infrastruktúra-szolgáltató állítólag olyan támadást szenvedett el, amely a Virtual System Administrator (VSA) szoftverét használta a REvil (más néven Sodinokibi) zsarolóvírus automatikus frissítésen keresztül történő szállítására.

Kit érintett a Kaseya hack?

800-2000 vállalkozást és szervezetet érintett – köztük svédországi szupermarketeket és új-zélandi iskolákat, amelyek rendszerei napokig lefagytak.

Biztonságos a Kaseya használata?

Biztonságos a Kaseya használata most, hogy kijavították? IGEN – Kaseya VSA környezetünk használata biztonságos .

Kaseya hack magyarázata – Hogyan törték fel Kaseyát? A Kaseya hack partnerek százait árasztja el zsarolóvírussal

24 kapcsolódó kérdés található

Kaseya váltságdíjat fizet?

Mint ilyen, egyértelműen megerősítjük, hogy Kaseya nem fizetett váltságdíjat – sem közvetlenül, sem közvetve egy harmadik félen keresztül – a visszafejtő megszerzéséért. Kaseya elmondta, hogy „a visszafejtő eszköz 100%-ban hatékonynak bizonyult a támadás során teljesen titkosított fájlok visszafejtésében”.

Mit jelent a Kaseya ?

A Kaseya egy nemzetközi vállalat, amely távfelügyeleti szoftvereket gyárt az információs technológiai iparág számára . Kereskedelmi szoftvereket fejleszt és értékesít Windows, OS X és Linux operációs rendszert futtató számítógépek távoli kezelésére és felügyeletére.

Kik a REvil hackerei?

A REvil egy ambiciózus hackercsoport, amely tízmilliókat zsarol ki az áldozatoktól. A REvil valószínűleg oroszországi székhelyű, és egy egészségügyi cégek támadására használt ransomware-törzshez kapcsolódik. A csoport kizárólag pénzügyi motivációi veszélyesebbé tehetik, mint más hackercsoportok.

A Sophos leállítja a ransomware-t?

A Sophos Intercept X a világ legjobb ransomware elleni védelme. Viselkedéselemzést használ a korábban nem látott ransomware és a rendszerindítási rekord támadások megállítására . Az Intercept X CryptoGuard technológiával védi a végpontokat és a szervereket, amely mind a helyi, mind a távoli, rosszindulatú szoftverek általi jogosulatlan fájlok titkosítását leállítja.

Mit jelent a Kaseya VSA?

A Kaseya felügyelt szolgáltatók számára készült távfelügyeleti és felügyeleti (RMM) megoldásának legújabb verziója kedden általánosan elérhetővé vált. ... (A VSA a Virtual System Administrator , a BMS pedig a Business Management Solution rövidítése.)

Mikor vett Kaseya ragasztót?

MIAMI ÉS VANCOUVER, British Columbia – 2018. december 19. – A Kaseya®, a teljes informatikai infrastruktúra-menedzsment megoldások vezető szolgáltatója a menedzselt szolgáltatók (MSP-k) és belső IT-szervezetek számára a mai napon bejelentette a piacvezető IT Glue™ felvásárlását. Informatikai dokumentációs szoftver.

Feltörték a Microsoft Word-öt?

A feltörés egy magában a Microsoft Wordben található biztonsági kizsákmányolás miatt képes működni . Ez a „CVE-2017-11882” elnevezésű hiba nem újdonság. Valójában a Microsoft már kiadott javításokat a probléma megoldására. ... A javítás nélkül a fájl egyszerű megnyitása elegendő ahhoz, hogy a hackerek hozzáférjenek a teljes számítógépéhez.

Mi az a VSA Security?

Rólunk. A Vendor Security Alliance (VSA) az internetes biztonság javítása iránt elkötelezett vállalatok összefogása . Az iparágak szerte a világon minden nap egymásra támaszkodnak a helyes kiberbiztonsági gyakorlatok elfogadása érdekében: a múltban azonban a vállalatok nem rendelkeztek szabványosított módszerrel társaik biztonságának felmérésére.

Hány alkalmazottja van Kaseyának?

Kaseyának 1500 alkalmazottja van.

Honnan származnak a ransomware támadások?

A zsarolóvírusok gyakran adathalász e-maileken keresztül terjednek, amelyek rosszindulatú mellékleteket tartalmaznak, vagy meghajtó letöltéssel . Drive-by letöltésről akkor beszélünk, ha a felhasználó tudtán kívül felkeres egy fertőzött webhelyet, majd a felhasználó tudta nélkül letölti és telepíti a rosszindulatú programokat.

Mit figyelhet Kaseya?

A Kaseya nulla konfigurációjú hálózatfigyelés megkönnyíti a szabványos SNMP-eszközök figyelését a hálózatokon lévő útválasztók, kapcsolók és nyomtatók számára. Szabványos SNMP-figyelést biztosít a következőkhöz: Hálózati eszközök. Routerek és kapcsolók.

A Sophos védelmet nyújt a rosszindulatú programok ellen?

A Sophos Home Premium a piacon elérhető legjobb rosszindulatú védelemmel védi otthoni számítógépeit a fejlett rosszindulatú programoktól, vírusoktól és rosszindulatú fenyegetésektől, amelyeket az Ön legértékesebb információinak ellopására használnak.

A Sophos észleli a ransomware-t?

Következő generációs tűzfalvédelem A Sophos Firewall megakadályozza, hogy a zsarolóvírusok bejussanak a hálózatra és mozogjanak körülötte. A mély tanulás észleli és blokkolja a ransomware-t az átjáróban, míg az oldalirányú mozgások megelőzése és az RDP-kezelés megakadályozza a hackerek támadásait.

Hogyan véd a CrowdStrike a ransomware ellen?

A CrowdStrike Falcon védelmet nyújt a ransomware ellen. ... A CrowdStrike a végpontérzékelőjét használja a zsarolóprogramok viselkedésének észlelésére , majd leállítja a jogsértő folyamatot , mielőtt elérné a fájlok titkosításának célját . Ez a CrowdStrike Indicator of Attack (IoA) minták használatával történik a végponton.

Ki a sötét oldal?

A DarkSide egy kiberbûnözõ hackercsoport , amely feltehetõen Kelet-Európában található, és amely zsarolóvírusokat és zsarolást használó áldozatokat veszi célba; feltehetően ez áll a Colonial Pipeline kibertámadás és a közelmúltban egy Toshiba egység elleni támadás mögött. ... Maga a DarkSide azt állítja, hogy apolitikus.

Ki áll Kaseya mögött?

Ki a felelős? A kibertámadást a REvil/Sodinikibi ransomware csoportnak tulajdonították, amely a "Happy Blog" nevű, Dark Web kiszivárogtató webhelyén vállalta a felelősséget. A hétvégi frissítésben az Oroszországgal feltételezhetően kapcsolatban álló operátorok azt állították, hogy több mint "egymillió" rendszer fertőződött meg.

Kit támadott meg a REvil?

Az Emsisoft fenyegetések elemzője, Brett Callow szerint a REvil idén legalább 360 egyesült államokbeli szervezetet támadott meg. A RansomWhere kutatóhely szerint a csoport több mint 11 millió dollárt hozott idén, nagy horderejű támadásokkal az Acer, a JBS, a Quanta Computer és még sok más ellen.

A Kaseya felhő alapú?

A Kaseya felhőalapú IT-kezelési megoldásaival a következőket érik el: Drámai költség- és időmegtakarítás a távoli támogatás és a rutinfolyamatok automatizálása révén. Megnövelt értéknövelt szolgáltatási kínálat ügyfeleik számára.

Milyen betegségek esetén alkalmazható a Kaseya?

A Kaseya VSA egy távoli megfigyelési és felügyeleti (RMM) platform . Az MSP-k által felügyelt szolgáltatók (MSP-k) használják, amelyek olyan IT-funkciókat látnak el, mint például az e-mail, telefonrendszerek, tűzfalak, kapcsolók és egyéb hálózati berendezések. Az RMM-ügynök a kliens munkaállomásokon és -kiszolgálókon lévő végpontokra van telepítve.