Kaseya werd afgelopen week slachtoffer van een cyberaanval die vooral haar klanten en de klanten van die klanten trof. Hackers misbruikten een tot dan ongekende kwetsbaarheid in Kaseya VSA, een tool voor IT-beheer en automatisatie. Die tool wordt bij IT-dienstverleners gebruikt, waardoor een groot deel van de klanten van die dienstverleners slachtoffer werden van de REvil ransomware.

Intussen meet Kaseya de schade op en stelt het in een overzicht van het incident dat er minder dan zestig eigen klanten, die allen een on premise versie van VSA gebruiken, direct zijn getroffen. Maar omdat ook de klanten van die klanten getroffen zijn, gaat het in totaal wel om 'minder dan 1.500 bedrijven'. Het goede nieuws is dat er geen aanwijzingen zijn dat gebruikers van de SaaS-variant (in de cloud) slachtoffer zijn geworden;

Code niet gemanipuleerd

Verder is er geen aanwijzing dat de code van VSA (of andere producten van Kaseya) werd gemanipuleerd. Daarmee lijkt de aanval zich te beperken tot het misbruik van enkele zwakke plekken.

Patch vanavond

Voor die zwakke plekken wordt gewerkt aan een patch. Die is klaar en wordt momenteel getest. Het bedrijf verwacht dat die klaar is in de 24 uur nadat ook de SaaS-servers weer draaien. Die servers zouden vandaag tussen 20 en 23 uur Belgische tijd weer online moeten komen, al zegt het bedrijf dat die timing afhangt van de testen die het uitvoert.

Tot dan blijft het bedrijf adviseren dat bedrijven die hun eigen VSA server hebben, die offline houden tot Kaseya zelf groen licht geeft en er een patch is geïnstalleerd.

Intussen meten ook andere slachtoffers van de aanval de schade op. In Nederland werd onder meer ICT-bedrijf Velzart getroffen. Het bedrijf communiceerde de afgelopen dagen over de stand van zaken en hoe het getroffen servers herinstalleert. Sinds maandagavond heeft het daar zo'n zeventig procent van haar servers kunnen herstellen.

Kaseya werd afgelopen week slachtoffer van een cyberaanval die vooral haar klanten en de klanten van die klanten trof. Hackers misbruikten een tot dan ongekende kwetsbaarheid in Kaseya VSA, een tool voor IT-beheer en automatisatie. Die tool wordt bij IT-dienstverleners gebruikt, waardoor een groot deel van de klanten van die dienstverleners slachtoffer werden van de REvil ransomware.Intussen meet Kaseya de schade op en stelt het in een overzicht van het incident dat er minder dan zestig eigen klanten, die allen een on premise versie van VSA gebruiken, direct zijn getroffen. Maar omdat ook de klanten van die klanten getroffen zijn, gaat het in totaal wel om 'minder dan 1.500 bedrijven'. Het goede nieuws is dat er geen aanwijzingen zijn dat gebruikers van de SaaS-variant (in de cloud) slachtoffer zijn geworden;Verder is er geen aanwijzing dat de code van VSA (of andere producten van Kaseya) werd gemanipuleerd. Daarmee lijkt de aanval zich te beperken tot het misbruik van enkele zwakke plekken.Voor die zwakke plekken wordt gewerkt aan een patch. Die is klaar en wordt momenteel getest. Het bedrijf verwacht dat die klaar is in de 24 uur nadat ook de SaaS-servers weer draaien. Die servers zouden vandaag tussen 20 en 23 uur Belgische tijd weer online moeten komen, al zegt het bedrijf dat die timing afhangt van de testen die het uitvoert. Tot dan blijft het bedrijf adviseren dat bedrijven die hun eigen VSA server hebben, die offline houden tot Kaseya zelf groen licht geeft en er een patch is geïnstalleerd.Intussen meten ook andere slachtoffers van de aanval de schade op. In Nederland werd onder meer ICT-bedrijf Velzart getroffen. Het bedrijf communiceerde de afgelopen dagen over de stand van zaken en hoe het getroffen servers herinstalleert. Sinds maandagavond heeft het daar zo'n zeventig procent van haar servers kunnen herstellen.