ITシステム管理サービスを提供するKaseyaは、同社の「VSA」が攻撃を受け、ランサムウェアの拡散に使用されたことが原因で、約1500社の企業が影響を受けた可能性があることを明らかにした。
攻撃者はVSAソフトウェアの脆弱性を悪用し、サプライチェーンランサムウェア攻撃を実行したとみられている。複数のマネージドサービスプロバイダー(MSP)とその顧客に影響が及んでいる。
Kaseyaは米国時間7月6日、攻撃に関するアップデート情報の中で、「現時点で、今回の攻撃で直接侵害されたKaseyaの顧客は60社以下だと認識している。そのすべてがVSAのオンプレミス製品を使用していた。これらの顧客の多くは、ほかの複数の企業にITサービスを提供しているが、これまでのところ、影響を受けた企業は1500社以下だとわれわれは考えている。当社のSaaSの顧客が侵害された形跡は見つかっていない」としている。
攻撃者は、MSPとその顧客が使用しているVSAソフトウェアの未知の脆弱性を悪用した。KaseyaのVSAは、リモート監視および管理ソフトウェアだ。PCやサーバー、レジなどのエンドポイントの管理、パッチの適用やセキュリティの脆弱性を管理などで使用される。
攻撃者は4日、「REvil」に関連するKaseyaと顧客の問題を解決すると考えられる復号ツールと引き換えに、7000万ドル(約78億円)を要求したとみられている。
スウェーデンのスーパーマーケットチェーンCoopは、この攻撃で大きな影響を受け、多数の店舗で営業を停止した。同社は5日の声明で、複数の店舗で影響を受けたレジシステムの交換に取り組んでいると述べた。
Kaseyaによると5日時点で、3日以降にVSAの顧客がセキュリティを侵害されたとの報告は受けていないという。また、ほかのKaseyaの製品に被害はなかったとしている。
KaseyaのVSAのSaaS製品は影響を受けていないが、同社のサーバーはインシデント対応中に停止され、6日時点でオフラインのままとなっている。
KaseyaはサーバーでVSAを実行している顧客向けのパッチを準備しており、提供予定について、随時最新情報を公開している。
Kaseyaは5日、米連邦捜査局(FBI)、米サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)と協力し、SaaSとオンプレミス顧客向けのサービスの復旧に先立って、システムとネットワークを強化するタスクについて検討したという。
また同社は、顧客がネットワークとコンピューターをチェックするために利用できる無料の侵害検出ツールをリリースしている。
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。