Pour gérer vos consentements :
Categories: RansomwareSécurité

Affaire Kaseya : le ransomware REvil attaque sur un air de SolarWinds

A-t-on affaire, avec Kaseya, à un « autre SolarWinds » ? Immanquablement, la question se pose. Mais de quoi parle-t-on vraiment ? D’une attaque que l’éditeur américain a signalée vendredi dernier. La cible : son logiciel de gestion informatique VSA. Celui-ci n’était toutefois qu’un intermédiaire, ouvrant la porte sur les SI de ses utilisateurs. À savoir, essentiellement, des MSP.

L’inquiétude ne porte pas tant sur la version SaaS de VSA – Kaseya a passé en mode maintenance les serveurs qui l’hébergent – que sur les installations on-prem. Le risque : la diffusion, chez les clients des MSP, d’un ransomware (REvil).

Windows Defender détourné

Les privilèges dont VSA dispose sur les systèmes Windows visés facilite l’infection. Dans les grandes lignes, elle se déroule ainsi :

    • Compromission de serveurs VSA
    • Diffusion d’une fausse mise à jour de l’agent VSA sur les machines connectées à ces serveurs
    • Écriture de la charge utile (encodée en Base64 pour éviter l’analyse statique) dans le répertoire de travail de l’agent
    • Désactivation de Defender

    • Création d’une copie de certutil et utilisation pour déchiffrer la charge utile ; il en résulte un exécutable (Agent.exe) signé avec un certificat valide, connu pour être employé avec REvil
    • Lancement de cet exécutable par l’agent, avec les privilèges associés
    • Extraction d’une version expirée de Defender (MsMpEng.exe, signée par Microsoft en mars 2014 et déjà utilisée par le passé à des fins malveillantes)
    • Chargement, avec cet exécutable, d’une DLL placée dans le même dossier

  • Chiffrement du disque local, ainsi que des éventuels supports amovibles et volumes réseau
  • Exécution d’une commande NetShell pour modifier les paramètres du pare-feu et permettre la découverte du système par d’autres machines sur le réseau local
  • Chiffrement de ces machines ; les fichiers chiffrés se placent sur les mêmes secteurs que les originaux, ce qui complique leur récupération

La piste des injections SQL

Pour suivre l’évolution de la situation, il y a le fil rouge officiel de Kaseya. Aux dernières nouvelles (postées cette nuit), la version SaaS doit redémarrer aujourd’hui, 5 juillet. Pour les instances sur site, il faut s’attendre à un correctif. Lequel supprimera « quelques fonctionnalités anciennes ».

Kaseya fait état d’une quarantaine de victimes au maximum. On retrouve une estimation similaire sur le subreddit des MSP… mais c’est sans compter leurs clients. En les incluant, on en serait plutôt à au moins un millier.

Sur ce même subreddit figurent quelques indicateurs de compromis. Entre autres, une IP AWS qui a envoyé des requêtes GET et POST vers les serveurs VSA. Plus précisément pour détecter l’éventuelle présence – et l’accessibilité par le réseau internet – de certains fichiers. Dont un semblant permettre un contournement d’authentification. Et un autre qui paraît abriter des failles d’injection SQL.

Kaseya : REvil tente la « rançon globale »

Kaseya a publié un outil destiné principalement à repérer le deuxième fichier. D’autres ressources sont disponibles pour les administrateurs ; par exemple sur ce dépôt GitHub. On aura aussi noté les recommandations des autorités américaines (FBI et CISA). Parmi elles, la systématisation du MFA « sur tout compte que vous contrôlez » et la limitation des communications avec les IP distantes. Ainsi que le placement des interfaces d’administration des outils d’accès distant derrière un VPN ou derrière un firewall sur un réseau dédié.

Quelques victimes se sont déclarées, à l’image de Visma Esscom. L’entreprise suédoise gère notamment des systèmes de paiement en magasin. Soit précisément ce qui a contraint le détaillant Coop (environ 20 % du commerce alimentaire dans le pays) à fermer les portes de centaines de boutiques.

La rançon demandée varie selon les cibles. L’attaque est en tout cas revendiquée sur le « site vitrine » de REvil. Avec un court message : contre 70 millions de dollars, nous déchiffrerons tout…

Illustration principale © Rawpixel.com – Adobe Stock

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

2 jours ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

2 jours ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

3 jours ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

3 jours ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

3 jours ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

4 jours ago