Recherche

Affaire Kaseya : le ransomware REvil attaque sur un air de SolarWinds

Un logiciel de supervision informatique, une fausse mise à jour, des victimes chez les MSP. L'affaire Kaseya a des airs de SolarWinds. Mais elle implique un ransomware : REvil.

Publié par Clément Bohic le - mis à jour à
Lecture
4 min
  • Imprimer
Affaire Kaseya : le ransomware REvil attaque sur un air de SolarWinds

A-t-on affaire, avec Kaseya, à un « autre SolarWinds » ? Immanquablement, la question se pose. Mais de quoi parle-t-on vraiment ? D'une attaque que l'éditeur américain a signalée vendredi dernier. La cible : son logiciel de gestion informatique VSA. Celui-ci n'était toutefois qu'un intermédiaire, ouvrant la porte sur les SI de ses utilisateurs. À savoir, essentiellement, des MSP.

L'inquiétude ne porte pas tant sur la version SaaS de VSA - Kaseya a passé en mode maintenance les serveurs qui l'hébergent - que sur les installations on-prem. Le risque : la diffusion, chez les clients des MSP, d'un ransomware (REvil).

Windows Defender détourné

Les privilèges dont VSA dispose sur les systèmes Windows visés facilite l'infection. Dans les grandes lignes, elle se déroule ainsi :

    • Compromission de serveurs VSA
    • Diffusion d'une fausse mise à jour de l'agent VSA sur les machines connectées à ces serveurs
    • Écriture de la charge utile (encodée en Base64 pour éviter l'analyse statique) dans le répertoire de travail de l'agent
    • Désactivation de Defender

    • Création d'une copie de certutil et utilisation pour déchiffrer la charge utile ; il en résulte un exécutable (Agent.exe) signé avec un certificat valide, connu pour être employé avec REvil
    • Lancement de cet exécutable par l'agent, avec les privilèges associés
    • Extraction d'une version expirée de Defender (MsMpEng.exe, signée par Microsoft en mars 2014 et déjà utilisée par le passé à des fins malveillantes)
    • Chargement, avec cet exécutable, d'une DLL placée dans le même dossier

  • Chiffrement du disque local, ainsi que des éventuels supports amovibles et volumes réseau
  • Exécution d'une commande NetShell pour modifier les paramètres du pare-feu et permettre la découverte du système par d'autres machines sur le réseau local
  • Chiffrement de ces machines ; les fichiers chiffrés se placent sur les mêmes secteurs que les originaux, ce qui complique leur récupération

La piste des injections SQL

Pour suivre l'évolution de la situation, il y a le fil rouge officiel de Kaseya. Aux dernières nouvelles (postées cette nuit), la version SaaS doit redémarrer aujourd'hui, 5 juillet. Pour les instances sur site, il faut s'attendre à un correctif. Lequel supprimera « quelques fonctionnalités anciennes ».

Kaseya fait état d'une quarantaine de victimes au maximum. On retrouve une estimation similaire sur le subreddit des MSP... mais c'est sans compter leurs clients. En les incluant, on en serait plutôt à au moins un millier.

Sur ce même subreddit figurent quelques indicateurs de compromis. Entre autres, une IP AWS qui a envoyé des requêtes GET et POST vers les serveurs VSA. Plus précisément pour détecter l'éventuelle présence - et l'accessibilité par le réseau internet - de certains fichiers. Dont un semblant permettre un contournement d'authentification. Et un autre qui paraît abriter des failles d'injection SQL.

Kaseya : REvil tente la « rançon globale »

Kaseya a publié un outil destiné principalement à repérer le deuxième fichier. D'autres ressources sont disponibles pour les administrateurs ; par exemple sur ce dépôt GitHub. On aura aussi noté les recommandations des autorités américaines (FBI et CISA). Parmi elles, la systématisation du MFA « sur tout compte que vous contrôlez » et la limitation des communications avec les IP distantes. Ainsi que le placement des interfaces d'administration des outils d'accès distant derrière un VPN ou derrière un firewall sur un réseau dédié.

Quelques victimes se sont déclarées, à l'image de Visma Esscom. L'entreprise suédoise gère notamment des systèmes de paiement en magasin. Soit précisément ce qui a contraint le détaillant Coop (environ 20 % du commerce alimentaire dans le pays) à fermer les portes de centaines de boutiques.

La rançon demandée varie selon les cibles. L'attaque est en tout cas revendiquée sur le « site vitrine » de REvil. Avec un court message : contre 70 millions de dollars, nous déchiffrerons tout...

Illustration principale © Rawpixel.com - Adobe Stock

Livres Blancs #cloud

Voir tous les livres blancs

Vos prochains événements

Voir tous les événements

Voir tous les événements

S'abonner
au magazine
Se connecter
Retour haut de page