Opnieuw legt een grote ransomwareaanval veel bedrijven en zelfs op sommige plekken het openbare leven plat. De aanval op het voorheen vrij onbekende Kaseya lijkt in sommige gevallen op prominente hacks van eerder dit jaar, zoals op SolarWinds, maar wie wat dieper kijkt, ziet een nieuwe stap in de evolutie van ransomware die veel zorgen baart.
Kaseya wie?
De aanval waar het over gaat, is die op Kaseya, een relatief onbekend bedrijf dat daarmee ineens meer aandacht krijgt dan het misschien zou willen. Daarmee begint de parallel al met SolarWinds. Dat bedrijf werd eerder dit jaar getroffen door een soortgelijk probleem; het bedrijf was gehackt en via de supply chain werden klanten ervan vervolgens getroffen door malware. Een tweede parallel is dat je waarschijnlijk ook van Kaseya nog nooit gehoord had tot nu en dat beide bedrijven software maken die diep in netwerken kan kijken. Het verschil tussen de aanvallen is dat SolarWinds door spionagemalware werd getroffen en dat via Kaseya ransomware wordt verspreid.
Kaseya maakt software voor managed service providers of msp's. Dat zijn bedrijven die op hun beurt het ict-beheer doen voor kleine organisaties. Als praktisch voorbeeld: denk je een klein bedrijfje in dat iets in de marketing of sales doet en waar 25 mensen werken op laptops met Windows. Die laptops moeten centraal worden beheerd, maar voor een dergelijk klein bedrijf is het in veel gevallen niet de moeite waard een systeembeheerder in dienst te nemen. In zo'n geval besteden de bedrijven hun ict-beheer uit aan aannemers: managed service providers.
Die aannemers gebruiken daar weer tools voor die ze inkopen van andere fabrikanten. Kaseya is zo'n fabrikant. Het van oorsprong Amerikaanse bedrijf levert met name twee belangrijke beheerderspakketten: Kaseya BMS voor kleine bedrijven en Kaseya VSA. Bij dat laatste pakket ging het fout.
Kaseya VSA, of Virtual Systems Administrator, is een tool om software op afstand te beheren en waarmee bijvoorbeeld patches kunnen worden doorgevoerd, gebruikers worden toegevoegd of back-ups kunnen worden gemaakt. Het is een krachtige tool die diepgaande rechten heeft in de systemen van eindafnemers. Daarmee is het een perfecte tool om computers aan te vallen die gebruikmaken van de software. Dat is precies wat er gebeurde; hackers wisten via Kaseya VSA bedrijven te infecteren met malware.
Supplychainaanvallen
Omdat Kaseya VSA door veel klanten van het bedrijf wordt gebruikt, spreken beveiligingsonderzoekers van een supplychainaanval. Dat is een infectie waarbij één bedrijf wordt getroffen om vervolgens gebruikers van die software te treffen. De situatie is daarmee enigszins vergelijkbaar met die van SolarWinds, het bedrijf dat eerder dit jaar werd getroffen. Ook dat was een interessant slachtoffer voor kwaadaardige hackers, omdat ook die software veel rechten had bij bedrijven.
Experts betwijfelen of de huidige aanval echt een supplychainaanval is
De term 'supplychainaanval' heeft geen vaste definitie. Er zijn inmiddels ook meerdere beveiligingsexperts die menen dat deze aanval veel méér is dan een supplychainaanval. Zij spreken over bijvoorbeeld 'een managed services chain-aanval', maar geef het beestje maar een naam. De term supplychainaanval wordt doorgaans gebruikt voor een aanval waarbij bij een moeilijk te hacken bedrijf of meerdere bedrijven wordt binnengedrongen door een kleinere leverancier te treffen. Dat is voor de aanvallers makkelijker of er worden in een keer meerdere klanten geraakt. Dat was bijvoorbeeld het geval bij NotPetya, de beruchte Russische destructieransomware die was gericht op de Oekraïense industrie door een klein boekhoudbedrijfje met veel klanten in dat land te infecteren.
Nu lijkt het echter om iets meer te gaan dan dat. De aanval op Kaseya richt zich namelijk wel op de supplychain, maar dan twee lagen diep in plaats van slechts eentje. Niet alleen directe klanten van Kaseya worden getroffen, ook klanten van die klanten. Daarmee is een domino-effect ontstaan dat nooit eerder is gezien.
Kaseya is overigens al eerder slachtoffer geweest van een supplychainaanval. Dat gebeurde in 2019, toen de beruchte GandCrab-ransomware via de msp toesloeg. Ook toen al werd er gewaarschuwd voor de opkomst van supplychainaanvallen via msp's, maar de schade bleef toen zeer beperkt en had niet zo'n grote omvang als nu.
Hoe kwamen de aanvallers bij Kaseya binnen?
Er zijn nog veel dingen onbekend over de aanval zelf. Het grootste vraagteken is de manier waarop de hackers precies zijn binnengedrongen bij Kaseya zelf. Dat is hoogstwaarschijnlijk gebeurd door een lek in de software. Een opvallend aspect is dat het lek dat werd gebruikt, al wel bekend was bij het bedrijf. Dat werd ontdekt door de Nederlandse beveiligingsonderzoeker Wietse Boonstra, die samenwerkte met het Dutch Institute for Vulnerability Disclosure. Dat platform specialiseert zich in het opsporen van kwetsbaarheden in software en dan vaak beheerderssoftware als vpn's en firewalls, en dus ook msp-software zoals Kaseya VSA.
/i/2004463098.png?f=imagenormal)
Volgens DIVD had het de kwetsbaarheid in Kaseya VSA een tijd geleden ontdekt. Er was zelfs al een CVE-code voor gereserveerd, CVE-2021-30116, maar details over de aard van het lek zijn daar nog niet te vinden. De ethisch hackers hebben de kwetsbaarheid doorgegeven aan Kaseya en zeggen dat het bedrijf 'heel coöperatief was' met het afhandelen van de responsible disclosure.
Kaseya leek al in een vergevorderde staat te zijn van het uitbrengen van een patch voor de kwetsbaarheid. Volgens Victor Gevers, een van de oprichters van DIVD, zou het bedrijf al een paar samples hebben voorgelegd aan het platform ter validatie, maar 'in de eindsprint' maakte REvil gebruik van dezelfde kwetsbaarheid om toe te slaan. REvil is de naam van de ransomwaregroepering die de aanval opeist.
Een of twee zerodays
Die timing is op zijn minst opvallend te noemen. Het is natuurlijk wel erg toevallig dat de aanvallers nét dezelfde, onbekende kwetsbaarheid gebruikten als beveiligingsonderzoekers op dat moment ontdekten. Sommige andere onderzoekers vermoeden dan ook dat de aanvallers mogelijk toegang hadden tot de bug report van DIVD. Victor Gevers bevestigt dat de bug report via e-mail werd ingediend. "Dat is gezien de situatie waar het bedrijf in verkeerde, een niet onmogelijk scenario", zegt hij tegen Tweakers.
In het algemeen is het vrij zeldzaam dat ransomwaremakers gebruikmaken van zerodays, ofwel kwetsbaarheden die nog bij niemand bekend zijn en waar nog geen patch voor is. Bendes kunnen weliswaar makkelijk zulke lekken kopen omdat ze vaak miljoenen in kas hebben, maar in de praktijk doen ze dat weinig. Vaak is het al voldoende een kwetsbaarheid uit te buiten waar gewoon patches voor beschikbaar zijn, maar die een bedrijf simpelweg nog niet heeft doorgevoerd.
Over de aanval zelf
Er komt op dit moment mondjesmaat informatie binnen over het verloop van de aanval, al zijn ook daarover nog veel details onbekend. Kaseya heeft er sinds maandagavond iets meer over bekendgemaakt. "De aanvallers wisten een zeroday uit te buiten in onze VSA-software om zo de authenticatie te omzeilen en commando's uit te voeren. Zo konden ze onze standaard productfunctionaliteiten gebruiken om ransomware op endpoints te zetten. Er is geen bewijs dat de Kaseya VSA-codebase is geïnfecteerd."
Er zijn ook externe bedrijven die kijken naar wat er gebeurde. Een daarvan is beveiligingsbedrijf Huntress. Dat is gespecialiseerd in beveiliging van msp's. Het bedrijf bekeek onder andere de manier waarop de aanvallers binnenkwamen, en zag dat alle geïnfecteerde servers hetzelfde patroon lieten zien.
Dat patroon is namelijk dat via cURL drie bestanden worden opgehaald die 'een significant aantal potentiële sql-injectiekwetsbaarheden' uitbuiten. "Als we deze lijn volgen", schrijft het bedrijf, "durven we met veel zekerheid te zeggen dat de aanvallers de authenticatie in de web-interface van Kaseya VSA konden omzeilen tijdens een geauthenticeerde sessie, waarna ze de originele payload binnenhaalden en via een sql-injectie commando's konden uitvoeren. We kunnen bevestigen dat een sql-injectie de manier is waarop de daders hun aanvallen uitvoeren." Dat heeft Kaseya nog niet bevestigd en er zijn ook nog geen andere beveiligingsonderzoekers die dezelfde conclusie trekken. Voorlopig blijft dat dus nog een beetje vaag.
/i/2004463100.png?f=imagenormal)
Over wat er vervolgens gebeurt, is ook nog niet veel duidelijk en al helemaal niet uit eerste bron. Wel zijn er hier en daar wat details bekend. Daaruit lijkt een beeld te ontstaan dat de aanval weinig geavanceerd is. Beveiligingsbedrijf Sophos heeft een eerste voorzichtige analyse geschreven met wat het heeft gezien bij klanten. Een ding valt daarbij met name op: Kaseya beschermde systemen niet tegen zichzelf. De VSA-software sloot bepaalde mappen met Kaseya-bestanden af voor antivirus- en firewallsoftware op het systeem. Met andere woorden, zegt Sophos: "Alles dat door de Kaseya Agent Monitor werd uitgevoerd, werd vanwege die uitsluitingen genegeerd." Daardoor kon een geïnfecteerde Kaseya-download relatief makkelijk toeslaan op systemen.
Dat downloadbestand voert eerst een PowerShell-commando uit waarmee Microsoft Defender wordt uitgeschakeld. Daarna wordt een commando uitgevoerd waarmee een bestand genaamd certutil.exe wordt aangemaakt. Dat is een bestand waarmee bestanden direct vanaf internet kunnen worden gedownload. Dat wordt vervolgens gebruikt om de payload te downloaden in de map waar de rest van Kaseya's software staat. Daarin zit onder andere een geïnfecteerde dll. Die doet ongeveer hetzelfde als eerdere REvil-aanvallen, zegt Sophos. Het maakt eerst het apparaat zichtbaar voor andere Windows-machines op het netwerk via het netsh
-commando en begint vervolgens met het versleutelen van bestanden.
De ransomware heeft twee aspecten die opvallend zijn, zegt Sophos. In de eerste plaats worden Volume Shadow Copies niet verwijderd. Dat deed de meeste ransomware tot een paar jaar geleden nooit, maar inmiddels worden vss-bestanden standaard verwijderd. Bij de Kaseya-aanval gebeurt dat niet en dat kan volgens sommige experts betekenen dat het mogelijk kan zijn een back-up makkelijker terug te zetten.
Geen datadiefstal
Opvallend is dat de criminelen geen data stelen
Ook valt op dat er bij de aanval vooralsnog geen data lijkt te zijn gestolen. Sinds een jaar of twee is dat de vaste modus operandi van ransomwarebendes. Die versleutelen niet alleen systemen, maar dreigen ook gestolen data openbaar te maken als slachtoffers niet betalen. Die extra dreiging vergroot de betalingsbereidheid.
De details over de hack zijn op dit moment nog vaag. Waarschijnlijk wordt er in de komende weken meer bekend over hoe de malware precies werkt. Kaseya heeft inmiddels een detectietool beschikbaar gesteld. Die werkt op basis van de bevindingen van Huntress en scant op indicators of compromise die dat bedrijf heeft vastgesteld, en dus niet op basis van data van Kaseya zelf.
Omvang van de aanval
Kaseya wordt door veel bedrijven gebruikt, maar de precieze omvang van de aanval is moeilijk te analyseren. Kaseya durft in een update zelfs te spreken van 'een heel klein aantal' slachtoffers. Op een supportpagina spreekt het zelfs van 'minder dan veertig wereldwijd'. Dat zou komen door 'het snelle handelen van het team' van het bedrijf. Nu heeft Kaseya er natuurlijk veel baat bij het aantal slachtoffers zo laag mogelijk voor te spiegelen. Op dezelfde manier wil REvil ons juist doen geloven dat het heel veel slachtoffers heeft gemaakt; de criminelen spreken van een miljoen geïnfecteerde systemen. Later zei Kaseya-ceo Fred Voccola tegen persbureau AP dat hij verwacht dat er zo'n 800 tot 1500 slachtoffers zijn.
/i/2004463102.png?f=imagenormal)
De omvang laat zich moeilijk meten omdat het om een supplychainaanval gaat. Kaseya's 'lage aantal' is betekenisloos omdat het alleen over de eigen klanten van het bedrijf gaat en niet over de potentiële duizenden bedrijven die vervolgens weer klanten van de klanten zijn. De gevolgen van die infecties zijn ook amper in kaart te brengen. Het bekendste voorbeeld is dat van de supermarktketen Coop, dat in Zweden honderden supermarkten moest sluiten. Dat kwam omdat de betaalprovider voor de kassa's en zelfscankassa's was getroffen. Coop was dus niet eens zelf een directe klant van Kaseya. Dat is een van de vele manieren waarop problemen in de supply chain doorsijpelen naar honderden en mogelijk duizenden bedrijven.
Schattingen
Sommige beveiligingsbedrijven durven wel schattingen te doen. Onderzoekers van Huntress houden het op zo'n duizend geïnfecteerde bedrijven, maar dat zijn alleen bedrijven waarvan bekend is dat ze slachtoffer zijn. Mogelijk worden er in de komende weken nog honderden andere slachtoffers bekend.
Ook in Nederland zijn voorbeelden te vinden van bedrijven die zijn getroffen. Dat zijn er vooralsnog niet veel. In Udenhout is een techniekbedrijf genaamd Hoppenbrouwers slachtoffer geworden, maar veel meer zijn er publiekelijk niet bekend. Het Dutch Institute for Vulnerability Disclosure zegt dat het afgelopen weekend heeft samengewerkt met 'partners' en met de Nederlandse autoriteiten en het NCSC om het aantal geïnfecteerde servers 'terug te brengen naar nul'. Volgens het DIVD zouden er inmiddels dus geen geïnfecteerde servers meer online moeten zijn.
Inmiddels heeft het National Cyber Security Centrum een waarschuwing gepubliceerd voor Nederlandse bedrijven. Het NCSC raadt systeembeheerders aan 'de Kaseya-VSA-servers uit te schakelen' tot er 'meer informatie bekend is'
Als we zouden aannemen dat de miljoen systemen die REvil zelf noemt waar is, dan zou de Kaseya-hack een van de grootste in de geschiedenis zijn. Alleen NotPetya en WannaCry, de destructieransomware die hoogstwaarschijnlijk van Noord-Korea afkomstig is, hadden mogelijk een groter bereik. Het totale bedrag van 70 miljoen dollar aan losgeld is ook hoog, al is het bedrag niet ongekend. Zo claimden de makers van GandCrab 150 miljoen dollar per jaar te verdienen als affiliates, al zijn zulke bedragen onmogelijk te verifiëren.
Wie zit er achter de aanval?
De aanval is inmiddels opgeëist door REvil, een bekende ransomwarebende. Dat zegt nog niet alles; REvil biedt zijn gijzelsoftware aan als ransomware-as-a-service. Criminelen kunnen de malware, inclusief de achterliggende command-and-controlservers, huren in ruil voor een deel van de opbrengst. De makers van REvil vragen zo'n vijftien procent commissie en verdienen zo een aardig zakcentje. Wie er precies achter REvil zitten is niet bekend, maar de meeste experts en ook autoriteiten wijzen naar Rusland. Maar omdat REvil een zogenaamd RaaS-model hanteert is niet duidelijk of de originele makers ook achter deze aanval zitten.
Onafhankelijkheidsdag
De aanval begon afgelopen vrijdag, op 2 juli. Dat was zeker niet toevallig. Op 4 juli vieren de Amerikanen hun Onafhankelijkheidsdag en veel werknemers nemen die vrijdag vrij voor een lekker lang weekend. REvil sloeg toe op het moment dat Security Operation Centers dunbezet waren en de meeste systeembeheerders vroegtijdig de barbecue aanstaken. Dat is een modus operandi die niet uniek is bij ransomwareverspreiders. Je zag dat bijvoorbeeld ook bij de ransomware-infectie bij de Universiteit Maastricht. Daar sloegen de criminelen op 24 december, aan het eind van de middag toe. Dan zit menig ict'er al lang en breed in de auto naar huis of aan de champagne op de jaarlijkse kerstborrel.
Beveiligingsonderzoekers zien dat patroon al een paar jaar. In mei vorig jaar schreef securitybedrijf FireEye dat ransomware-infecties in 76 procent van de gevallen 's avonds of 's nachts plaatsvonden. Feestdagen zijn een populair moment om toe te slaan. Criminelen worden steeds beter om het juiste moment te vinden om toe te slaan. Dat gebeurt niet lukraak op basis van geluk of logisch nadenken, maar harde data. FireEye ontdekte ransomwareaanvallen waarbij de criminelen via Active Directory een Group Policy Object aanmaakten waardoor de ransomware specifiek toesloeg op momenten dat gebruikers waren uitgelogd van de systemen.
Dat past binnen de professionalisering van ransomware. De criminelen maken bijvoorbeeld steeds vaker gebruik van business intelligence, vertelde Head of Cyber Investigations John Fokker vorig jaar al aan Tweakers. Daarmee leren de criminelen een bedrijf goed kennen, bijvoorbeeld om de hoogte van het losgeld te bepalen. Via openbare bronnen kunnen ze de jaaromzet achterhalen en op basis daarvan berekenen hoeveel het bedrijf kan en waarschijnlijk wil missen aan losgeld.
Betalen dan maar?
REvil eist veel losgeld. Maar liefst 70 miljoen dollar, omgerekend 59 miljoen euro willen de criminelen, betaald in bitcoin. Inmiddels zouden de criminelen al wel hun eis verlaagd hebben naar 50 miljoen dollar of 42 miljoen euro. Maar de aanvallers bieden een vrij unieke deal aan. In plaats van honderden of duizenden bedrijven een voor een af te persen hebben de daders op hun blog op het dark web aangegeven om slechts één algemene prijs te hanteren om de decryptor voor de ransomware te publiceren. Bedrijven kunnen ook afzonderlijk contact opnemen met REvil om een prijs te bespreken, maar er zijn nog geen voorbeelden bekend waarbij dat ook gebeurd is.
Het is niet vaak voorgekomen dat ransomwaremakers de complete decryptor verkopen in plaats van individuele sleutels. Wel zijn er vaker gevallen voorgekomen waarbij ransomwareverspreiders stopten met hun werkzaamheden en de decryptor gratis online aanboden. Op dit moment kan alleen maar gespeculeerd worden wat de gedachte erachter is. Mogelijk hebben de criminelen weinig zin om met honderden verschillende bedrijven apart te moeten onderhandelen. Een andere mogelijkheid is dat de aanvallers nog 'een laatste slag' willen slaan en daarna met pensioen gaan. Bendes stoppen vaker, zoals GandCrab dat ooit deed, al komen er vaak veel forks voor terug.
/i/2004463214.png?f=imagenormal)
Tot slot
De aanval op Kaseya lijkt een keerpunt te zijn in de strijd tussen bedrijven en ransomwarecriminelen. Securityexperts waarschuwen al tijden dat gijzelsoftware angstwekkende vormen aanneemt. Door de combinatie van de effectiviteit van ransomware en de lage pakkans worden bendes steeds rijker en machtiger, en met dat geld kunnen ze steeds grotere en heftigere aanvallen uitvoeren. Kan een ict-afdeling met een budget van een paar honderdduizend euro per jaar echt nog opboksen tegen criminelen die miljoenen te besteden hebben? Ook als de Kaseya-hack de laatste grote slag van REvil is, is de ellende nog niet voorbij. Er zijn genoeg bendes die dat gat maar wat graag op willen vullen.
Foto: eclipse_images / Getty Images.