Acties:
  • +7 Henk 'm!

  • firest0rm
  • Registratie: Februari 2011
  • Laatst online: 26-02 21:25
Denk dat dit wel relevant is voor de nieuws redactie.
Weet niet echt waar ik dit kwijt moet maar er speelt potentieel een grote hack plaats op het MSP remote support/agent netwerk van Kaseya. op dit moment zijn er meerdere SAAS servers offline gehaald en word er aangeraden om per direct alle on prem servers offline te halen die publiekelijk toegankelijk zijn.

https://helpdesk.kaseya.com/hc/en-gb/articles/4403440684689

Maakt jou bedrijf hier gebruik van hou dit dan in de gaten.

De hack heeft de potentie invloed te hebben die net zo groot kan zijn als dat van Nable/solarwinds.

Volgens reddit link spreid de hack ransomware naar agents
https://www.reddit.com/r/...ked_with_randomware_that/


Saas servers die offline zijn gehaald:

Kaseya Cloud Status

Title: Emergency Maintenance VSA Cloud

Planned Start: July 2, 2021 2:13PM EDT

Expected End: July 2, 2021 8:00PM EDT

Affected Infrastructure

Components: VSA

Locations: EU - SAAS01, UK - SAAS02, EU - SAAS03, EU - SAAS04, EU - SAAS05, EU - SAAS06, EU - SAAS07, EU - SAAS08, EU - SAAS09, EU - SAAS10, EU - SAAS11, EU - SAAS12, EU - SAAS14, EU - SAAS15, EU - SAAS16, EU - SAAS17, EU - SAAS18, EU - SAAS19, EU - SAAS20, EU - SAAS21, EU - SAAS22, EU - SAAS23, EU - SAAS24, EU - SAAS25, EU - SAAS26, EU - SAAS27, EU - SAAS28, EU - SAAS29, EU - SAAS30, EU - SAAS32, EU - SAAS33, EU - SAAS34, EU - SAAS35, EU - SAAS36, EU - SAAS37, EU - SAAS38, EU - SAAS39, EU - SAAS40, EU - SAAS41, EU - SAAS42, EU - SAAS43, EU - SAAS44, EU - SAAS45, EU - SAAS46, EU - SAAS47, EU - SAAS48, EU - SAAS49, EU - UKVSA109, EU - UKVSA110, EU - UKVSA111, EU - VSA114, US - NA1VSA01, US - NA1VSA02, US - NA1VSA03, US - NA1VSA04, US - NA1VSA05, US - NA1VSA06, US - NA1VSA07, US - NA1VSA08, US - NA1VSA09, US - NA1VSA10, US - NA1VSA11, US - NA1VSA12, US - NA1VSA13, US - NA1VSA14, US - NA1VSA16, US - NA1VSA17, US - NA1VSA18, US - NA1VSA19, US - NA1VSA20, US - NA1VSA21, US - NA1VSA22, US - NA1VSA23, US - NA1VSA24, US - NA1VSA25, US - NA1VSA26, US - NA1VSA27, US - NA1VSA28, US - NA1VSA29, US - NA1VSA30, US - NA1VSA31, US - NA1VSA32, US - NA1VSA33, US - NA1VSA34, US - NA1VSA35, US - NA1VSA36, US - NA1VSA37, US - NA1VSA38, US - NA1VSA39, US - NA1VSA40, US - IAD2VSA01, US - IAD2VSA02, US - IAD2VSA03, US - IAD2VSA04, US - IAD2VSA05, US - IAD2VSA06, US – IAD2VSA07, US – IAD2VSA08, US – IAD2VSA09, US - IAD2VSA10, US - IAD2VSA12, US - IAD2VSA33, US - NA1VSA105, US - NA1VSA106, US - NA1VSA107, US - NA1VSA108, US - NA1VSA112, US - NA1VSA113, US - NA1VSA115, US - NA1VSA116, US - NA1VSA117, US - VSA118, US - NA1VSATRIAL03, Andromeda01, Andromeda02 - US01, Andromeda02 - US02, Andromeda02 - EU01, Andromeda03, Andromeda04, Aquila, Cygnus01, Cygnus02, Cygnus03, Cygnus04, Cygnus05, Cygnus06, CygnusNW, Draco01, Gemini01, Hydra01, Leo06, Leo45, Lynx01, Pegasus01, Tatooine01, Tatooine02, Tatooine03, Ursa01, ELOQUIO, US - VSA119, EU - VSA120, US - VSA121, US - VSA122, US-VSA123, US-VSA124, US - VSA125, US - VSA126, US-VSA127, EU-VSA128, EU - EMEAVSATRIAL07, EU - EUVSA01, EU-VSA129, EU - EUVSA02, US - VSA130, US - VSA131, EU - EUVSA03, US - VSA132, US - VSA133, US - VSA134, US - VSA135, US - VSA136, PHILKAS01, EU - EUVSA04, EU - EUVSA05, EU - EUVSA06, EU - EUVSA10, EU - EUVSA15, EU - EUVSA07, EU - EUVSA08, EU - EUVSA16, EU - EUVSA17, EU - EUVSA13, EU - EUVSA14, EU - EUVSA21, EU - EUVSA09, EU - EUVSA11, EU - EUVSA12, US - IAD2TRIAL1001, EU - EUVSA20

Details:

All VSA SaaS servers will be put into maintenance mode.


Based on the forensic patterns, ransomware notes and the TOR URL, we strongly believe a REvil/Sodinokibi RaaS affiliate is behind these intrusions.


The Huntress customer support team has started pre-emptively calling all of our VSA partners to make the aware of the situation. We currently have three Huntress partners who are impacted with roughly 200 businesses that have been encrypted. We are aware of at least 8 impacted MSP partners at this time.

[ Voor 83% gewijzigd door firest0rm op 03-07-2021 00:27 ]


Acties:
  • +4 Henk 'm!

  • DarthPlastic
  • Registratie: Augustus 2005
  • Laatst online: 03-02 14:57
Ik kwam zojuist ook een bericht hierover tegen. Goed nieuwswaardig materiaal idd!!
https://www.linkedin.com/...-6816840106763141120-9y1U

Copypaste van de linkedin post:

Calling all Kaseya MSP customers - confirmed ransomware attack

Check out these threads on Reddit, plus a directive straight from Kaseya themselves, regarding attack confirmed by Huntress, who are currently actively tracking this. SHUT DOWN YOUR SERVERS RIGHT NOW until we see how this unfolds, as I'm currently doing with Aaron Engels.

https://lnkd.in/dURiA32

https://lnkd.in/dzEGPCK

Directive straight from the Kaseya website:
https://lnkd.in/dMEMe5b

Owner SuitIT, https://www.suitit.nl


Acties:
  • +2 Henk 'm!

  • D-Three
  • Registratie: Oktober 2001
  • Laatst online: 19-09 19:56

Acties:
  • +2 Henk 'm!

  • firest0rm
  • Registratie: Februari 2011
  • Laatst online: 26-02 21:25
yes thanks voor de link heb het doorgegeven.

Acties:
  • 0 Henk 'm!

  • D-Three
  • Registratie: Oktober 2001
  • Laatst online: 19-09 19:56
@firest0rm De link 'Tip de redactie' staat op de frontpage, rechts van 'Laatste nieuws'. Ik zat ook al een tijdje op tweakers voor ik dat door had ;)

Acties:
  • +1 Henk 'm!

  • firest0rm
  • Registratie: Februari 2011
  • Laatst online: 26-02 21:25
Update van Kaseya:
KASEYA VSA UPDATE – 11:00 PM EDT

ALL ON-PREMISE VSA SERVERS SHOULD CONTINUE TO REMAIN DOWN UNTIL FURTHER INSTRUCTIONS FROM KASEYA ABOUT WHEN IT IS SAFE TO RESTORE OPERATIONS. A PATCH WILL BE REQUIRED TO BE INSTALLED PRIOR TO RESTARTING THE VSA.

SAAS & HOSTED VSA SERVERS WILL BECOME OPERATIONAL ONCE KASEYA HAS DETERMINED THAT WE CAN SAFELY RESTORE OPERATIONS.

SEE UPDATE BELOW (10:00 PM EDT) FOR MORE INFORMATION ON THE INCIDENT

https://helpdesk.kaseya.c...F39aEgIsoxsyJu8HFrpNTOooE

Acties:
  • +2 Henk 'm!

  • teacup
  • Registratie: December 2008
  • Laatst online: 23:38

teacup

Moderator General Chat

Think First, Write Later

Hmm, tweakers is nog niet wakker, kranten koppen er al wel mee, waar ik op aangesloten ben: Volkskrant meldt het om 03:22 uur vanmorgen. Een regionale krant bij ons, De Stentor (een krant die deel uitmaakt van een regionale krantencombinatie) kopt het op 02:30 uur. Ook bij geschreven media kan dit blijkbaar wel.

Zelfs al weet je nog niet alles, start dan een life blog, met de info die je op dat moment weet.

Zelf heb ik het nog om ongeveer half acht aan tweakers gemeld, later in het forum gaan zoeken, zo kwam ik op dit topic.

De link van DarthPlastic volgend heeft naar ik begrijp Huntress Labs het lek boven water gehaald, die nu een nieuwe reddit thread heeft geopend. De eerste posts op reddit waren ongeveer 13 uur geleden (oh stop toch alsjeblieft met die relatieve tijdrekening, lopen we allemaal terug te rekenen.....) voor ons was dat dan ergens 08:30 uur gisteravond..

[ Voor 42% gewijzigd door teacup op 03-07-2021 09:30 ]

Wil je een EU leger? Teken dan de petitie Protect us with a European ARMY (Volt EU)


Acties:
  • +2 Henk 'm!

  • mutsje
  • Registratie: September 2000
  • Laatst online: 14-09 11:39

mutsje

Certified Prutser

Gisteravond nog ingelogd geweest om te verifiëren dat wij het echt niet draaien, better safe then sorrie. Ook bedrijven in NL hebben servers uitgeschakeld waar Kaseya gedraaid wordt. En inderdaad raar dat t.net het niet kneiterhard op de frontpage heeft staan. Dit is echt wel weer groot nieuws.

Acties:
  • 0 Henk 'm!

  • teacup
  • Registratie: December 2008
  • Laatst online: 23:38

teacup

Moderator General Chat

Think First, Write Later

mutsje schreef op zaterdag 3 juli 2021 @ 09:32:
Gisteravond nog ingelogd geweest om te verifiëren dat wij het echt niet draaien, better safe then sorrie. Ook bedrijven in NL hebben servers uitgeschakeld waar Kaseya gedraaid wordt. En inderdaad raar dat t.net het niet kneiterhard op de frontpage heeft staan. Dit is echt wel weer groot nieuws.
Vanmorgen hoorde ik op de radio dat twee Nederlandse bedrijven waren aangevallen. In beide gevallen hebben die bedrijven de aanval afgeslagen. De bron van die info was dacht ik ons Nationaal Cyber Security Centrum, maar zie het zo snel niet terug op hun site (NCSC).

Wil je een EU leger? Teken dan de petitie Protect us with a European ARMY (Volt EU)


Acties:
  • 0 Henk 'm!

  • Skywalker27
  • Registratie: Maart 2012
  • Laatst online: 19-09 15:27
mutsje schreef op zaterdag 3 juli 2021 @ 09:32:
Gisteravond nog ingelogd geweest om te verifiëren dat wij het echt niet draaien, better safe then sorrie. Ook bedrijven in NL hebben servers uitgeschakeld waar Kaseya gedraaid wordt. En inderdaad raar dat t.net het niet kneiterhard op de frontpage heeft staan. Dit is echt wel weer groot nieuws.
Met Printnightmare waren zo ook erg laat.

Acties:
  • 0 Henk 'm!

  • mutsje
  • Registratie: September 2000
  • Laatst online: 14-09 11:39

mutsje

Certified Prutser

Skywalker27 schreef op zaterdag 3 juli 2021 @ 09:45:
[...]


Met Printnightmare waren zo ook erg laat.
Ah ok daar hebben we gisteren ook hele discussie over gehad :+ het is goed raak deze week zeg maar. Maar als ze een keer binnen zijn hebben echt die printernightmare niet meer nodig zeg maar. bloodhound doet zijn ding ook wel.

Acties:
  • +2 Henk 'm!

  • Skywalker27
  • Registratie: Maart 2012
  • Laatst online: 19-09 15:27
Daarom geloof ik IT bedrijven die Security er bij doen ook nooit zo IT en Information Security is een vak apart

Acties:
  • +1 Henk 'm!

  • eric.1
  • Registratie: Juli 2014
  • Laatst online: 19-09 17:03
teacup schreef op zaterdag 3 juli 2021 @ 09:41:
[...]

Vanmorgen hoorde ik op de radio dat twee Nederlandse bedrijven waren aangevallen. In beide gevallen hebben die bedrijven de aanval afgeslagen. De bron van die info was dacht ik ons Nationaal Cyber Security Centrum, maar zie het zo snel niet terug op hun site (NCSC).
De bron was volgens de NOS Sophos;

https://nos.nl/artikel/23...r-grote-ransomware-aanval
Beveiligingsonderzoeker Mark Loman van Sophos laat weten dat ook Nederlandse bedrijven aangevallen zijn. Het gaat om in ieder geval twee klanten van zijn beveiligingsbedrijf, in Amsterdam en Hellevoetsluis. Hoewel de bedrijven succesvol werden aangevallen, zijn hun bestanden niet op slot gezet, omdat ze anti-ransomwaresoftware hadden draaien.

Acties:
  • +1 Henk 'm!

  • teacup
  • Registratie: December 2008
  • Laatst online: 23:38

teacup

Moderator General Chat

Think First, Write Later

Dank je, met wat meer info over de bedrijven zie ik.

Quote van de NOS site:
Het gaat om in ieder geval twee klanten van zijn beveiligingsbedrijf, in Amsterdam en Hellevoetsluis. Hoewel de bedrijven succesvol werden aangevallen, zijn hun bestanden niet op slot gezet, omdat ze anti-ransomwaresoftware hadden draaien.

[ Voor 30% gewijzigd door teacup op 03-07-2021 10:20 ]

Wil je een EU leger? Teken dan de petitie Protect us with a European ARMY (Volt EU)


Acties:
  • 0 Henk 'm!

  • Trommelrem
  • Registratie: Februari 2009
  • Laatst online: 09-11-2021
Welke password tools maken gebruik van de Kaseya tools? 1Password? Dashlane?

Acties:
  • +2 Henk 'm!

  • Drardollan
  • Registratie: Juli 2018
  • Laatst online: 10:44
teacup schreef op zaterdag 3 juli 2021 @ 10:19:
[...]

Dank je, met wat meer info over de bedrijven zie ik.

Quote van de NOS site:

[...]
Waarmee we dus zien dat er wel enige bescherming mogelijk in. In ieder geval Sophos heeft met zijn Intercept X software laten zien dat het dus adequaat ingegrepen heeft.

Dat was sowieso goed om te zien gisteren, ongeveer de hele IT security wereld sprong erop en er werden zowat instant updates uitgestuurd door de leveranciers van verschillende beveiligingspakketten om de aanval af te weren.

[ Voor 50% gewijzigd door Drardollan op 03-07-2021 12:27 ]

Automatisch crypto handelen via een NL platform? Check BitBotsi !


Acties:
  • 0 Henk 'm!

  • teacup
  • Registratie: December 2008
  • Laatst online: 23:38

teacup

Moderator General Chat

Think First, Write Later

Drardollan schreef op zaterdag 3 juli 2021 @ 12:23:
[...]

Waarmee we dus zien dat er wel enige bescherming mogelijk in. In ieder geval Sophos heeft met zijn Intercept X software laten zien dat het dus adequaat ingegrepen heeft.

Dat was sowieso goed om te zien gisteren, ongeveer de hele IT security wereld sprong erop en er werden zowat instant updates uitgestuurd door de leveranciers van verschillende beveiligingspakketten om de aanval af te weren.
Wel vraag ik mij af wat we misschien nog niet weten. Als ik van je begrijp dat die bedrijven door Sophos zijn beveiligd, van welke bedrijven weten we het nog niet? Omdat ze geen beveligingssoftware hebben die triggerde op de aanval en omdat, triviaal, het weekend is. Ik ben niet betrokken bij IT beheer, misschien krijgt iedere beheerder dit wel door. Of de organisatie nu is beveiligd of niet.

Ik onderschrijf je opmerking dat het mooi is om te zien dat beveiligingssoftware adequaat heeft kunnen ingrijpen. Als dit niet zoveel ellende veroorzaakt zou je zeggen: mooie proof of concept. Dat de IT gemeenschap rallied is mooi, maar dat die software zijn ding lijkt te doen is voor mij het mooiste nieuws.

De wetenschap dat je jezelf als bedrijf kan beschermen tegen gijzelsoftware stelt nu ieder bedrijf voor de afweging om deze beveiliging te implementeren, als ze dat al niet lang geleden hebben gedaan.

Wil je een EU leger? Teken dan de petitie Protect us with a European ARMY (Volt EU)


Acties:
  • 0 Henk 'm!

  • Sefa
  • Registratie: April 2019
  • Laatst online: 19-09 08:14
teacup schreef op zaterdag 3 juli 2021 @ 09:00:
Hmm, tweakers is nog niet wakker, kranten koppen er al wel mee, waar ik op aangesloten ben: Volkskrant meldt het om 03:22 uur vanmorgen. Een regionale krant bij ons, De Stentor (een krant die deel uitmaakt van een regionale krantencombinatie) kopt het op 02:30 uur. Ook bij geschreven media kan dit blijkbaar wel.

Zelfs al weet je nog niet alles, start dan een life blog, met de info die je op dat moment weet.

Zelf heb ik het nog om ongeveer half acht aan tweakers gemeld, later in het forum gaan zoeken, zo kwam ik op dit topic.

De link van DarthPlastic volgend heeft naar ik begrijp Huntress Labs het lek boven water gehaald, die nu een nieuwe reddit thread heeft geopend. De eerste posts op reddit waren ongeveer 13 uur geleden (oh stop toch alsjeblieft met die relatieve tijdrekening, lopen we allemaal terug te rekenen.....) voor ons was dat dan ergens 08:30 uur gisteravond..
Tweakers heeft niet als doel de eerste te zijn, maar volledig. Persoonlijk vind ik dat prettig. Voor sensationeel breaking nieuws met liveblogs kan je beter naar de Telegraaf gaan.

Acties:
  • +3 Henk 'm!

  • teacup
  • Registratie: December 2008
  • Laatst online: 23:38

teacup

Moderator General Chat

Think First, Write Later

Sefa schreef op zaterdag 3 juli 2021 @ 15:04:
[...]

Tweakers heeft niet als doel de eerste te zijn, maar volledig. Persoonlijk vind ik dat prettig. Voor sensationeel breaking nieuws met liveblogs kan je beter naar de Telegraaf gaan.
Om eerlijk te zijn weet ik niet zo goed meer wat het doel van tweakers is en wat haar timing bepaald met artikelen. Maar dat is een discussie op zich. Als je mij de vraag stelt wat belangrijker is dan is mijn bias sterker naar inhoud dan naar timing. Voor de meeste artikelen ben ik het dan met je eens.

Hiernaast vind ik echter ook dat een onderwerp als dit een urgentie heeft om zo snel mogelijk bij een zo groot mogelijk publiek bekend te worden. In die zin behoort het wat mij betreft tot een uitzonderingsgroep die een snelle behandeling verdient. Hierbij neem ik gemakshalve aan dat de doelgroep die de informatie gezien moet hebben ook tweakers bezoekt.

Mocht er een probleem zijn (stel vast dat dit een veronderstelling is) om de kwaliteit van tweakers te matchen met snelheid dan is een Liveblog een tussenoplossing. Nu lees ik geen Telegraaf maar ik krijg wel een beeld van de implementatie die deze krant geeft aan een Liveblog. Bij de Volkskrant zie ik dat Liveblog format wel goed uitpakken. Zolang de blog alleen gevuld wordt met de droge feiten en speculatie achterwege blijft, meer een status log dus, kan hijgerigheid worden ondervangen. Zou tweakers zoiets willen oppakken dan moet ze wel die snelle response hiervoor wel organiseren. Vanmorgen was die er niet.

Wil je een EU leger? Teken dan de petitie Protect us with a European ARMY (Volt EU)


Acties:
  • +1 Henk 'm!

  • Drardollan
  • Registratie: Juli 2018
  • Laatst online: 10:44
teacup schreef op zaterdag 3 juli 2021 @ 12:51:
[...]


Wel vraag ik mij af wat we misschien nog niet weten. Als ik van je begrijp dat die bedrijven door Sophos zijn beveiligd, van welke bedrijven weten we het nog niet? Omdat ze geen beveligingssoftware hebben die triggerde op de aanval en omdat, triviaal, het weekend is. Ik ben niet betrokken bij IT beheer, misschien krijgt iedere beheerder dit wel door. Of de organisatie nu is beveiligd of niet.
Dat zullen we nooit weten, veel houden dit stil.
Ik onderschrijf je opmerking dat het mooi is om te zien dat beveiligingssoftware adequaat heeft kunnen ingrijpen. Als dit niet zoveel ellende veroorzaakt zou je zeggen: mooie proof of concept. Dat de IT gemeenschap rallied is mooi, maar dat die software zijn ding lijkt te doen is voor mij het mooiste nieuws.
Absoluut mooi nieuws. De komende maanden verwacht ik nog wel meer stappen, ransomware was eerst zeldzaam en heeft een vlucht genomen, er gaat heel veel geld in om. Dat betekent dat er ook steeds meer geld in de verdediging gestoken zal worden.
De wetenschap dat je jezelf als bedrijf kan beschermen tegen gijzelsoftware stelt nu ieder bedrijf voor de afweging om deze beveiliging te implementeren, als ze dat al niet lang geleden hebben gedaan.
Ik gebruik zelf al jaren Sophos, mijn inziens 1 van de besten in de markt. Maar wat vooral van belang is, is mijn mening, is om verschillende merken in je beveiliging te combineren. Firewall van X, OS van W en antivirus/antimalware van Y bijvoorbeeld. Concreet: Microsoft Antivirus Defender staat ook aardig aangeschreven, maar ik van mening dat MS zich moet focussen op hun eigen producten beter maken. Laat de antivirus/antimalware liever aan een andere partij met andere belangen en focus over.

Automatisch crypto handelen via een NL platform? Check BitBotsi !


Acties:
  • +9 Henk 'm!

  • Drardollan
  • Registratie: Juli 2018
  • Laatst online: 10:44
teacup schreef op zaterdag 3 juli 2021 @ 21:39:
[...]


Om eerlijk te zijn weet ik niet zo goed meer wat het doel van tweakers is en wat haar timing bepaald met artikelen. Maar dat is een discussie op zich. Als je mij de vraag stelt wat belangrijker is dan is mijn bias sterker naar inhoud dan naar timing. Voor de meeste artikelen ben ik het dan met je eens.

Hiernaast vind ik echter ook dat een onderwerp als dit een urgentie heeft om zo snel mogelijk bij een zo groot mogelijk publiek bekend te worden. In die zin behoort het wat mij betreft tot een uitzonderingsgroep die een snelle behandeling verdient. Hierbij neem ik gemakshalve aan dat de doelgroep die de informatie gezien moet hebben ook tweakers bezoekt.

Mocht er een probleem zijn (stel vast dat dit een veronderstelling is) om de kwaliteit van tweakers te matchen met snelheid dan is een Liveblog een tussenoplossing. Nu lees ik geen Telegraaf maar ik krijg wel een beeld van de implementatie die deze krant geeft aan een Liveblog. Bij de Volkskrant zie ik dat Liveblog format wel goed uitpakken. Zolang de blog alleen gevuld wordt met de droge feiten en speculatie achterwege blijft, meer een status log dus, kan hijgerigheid worden ondervangen. Zou tweakers zoiets willen oppakken dan moet ze wel die snelle response hiervoor wel organiseren. Vanmorgen was die er niet.
Ik ben hier recent bijna gebanned omdat ik de geboortejaren afriep die een afspraak konden maken voor een Coronavaccinatie. Het bestuur van T.net vond dit niet urgent en onnodig. Prima dat ze dat vinden, het is hun platform. Maar het geeft mij, samen met de huidige trage berichtgeving, wel een beeld hoe ze erin staan. De focus is al jaren aan het verschuiven, het wordt belangrijker gevonden dat er meer inkomsten komen met (waardeloze) Plus artikelen en andere crap.
Artikelen worden tegenwoordig tussen 9 en 5 getypt op een lekkere warme redactie, voor de show hangen ze er een datum en tijd aan voor publicatie, maar het is allemaal vooruit gepland. Dat blijkt nu ook weer, het heeft 15 uur geduurd voor er een paar alinea’s waren.

Het is dat het forum erg bruikbaar is en volzit met top users. Anders was ik allang weg geweest.

[ Voor 6% gewijzigd door Drardollan op 03-07-2021 21:55 ]

Automatisch crypto handelen via een NL platform? Check BitBotsi !


Acties:
  • +8 Henk 'm!

  • mutsje
  • Registratie: September 2000
  • Laatst online: 14-09 11:39

mutsje

Certified Prutser

Het is ook wel geinig om te zien dat er 0 updates op het artiekel geplaatst worden, terwijl je nu leest dan meer dan 100 bedrijven in nederland geraakt zijn. Kan wel melden dat de ciso's van veel instanties overuren draaien op dit moment om risico in te schatten ga maar door.

Acties:
  • +2 Henk 'm!

  • firest0rm
  • Registratie: Februari 2011
  • Laatst online: 26-02 21:25
Updates on the incident are being posted on our support site at: https://helpdesk.kaseya.com/hc/en-gb/articles/4403440684689

Kaseya is progressing on the security incident along multiple workstreams:

Since the security of our customers is paramount, we are continuing to strongly recommend that our on-premises customers’ VSA servers remain offline until further notice. We will also keep our SaaS servers offline until further notice.

We have been advised by our outside experts, that customers who experienced ransomware and receive communication from the attackers should not click on any links -- they may be weaponized.

We have engaged with the FBI and are working with them on an incident handling process for our worldwide customers impacted by the cyberattack. We will be publishing a list of contacts later today.

Kaseya executives are directly reaching out to impacted customers to understand their situations and what assistance is possible. If you believe that you have been impacted, please contact support@kaseya.com with the subject “Security Incident Report.”

We continue to engage with Industry experts to assess the manner and impact of the attack to ensure that our R&D organization has properly identified and mitigated the vulnerability.

R&D has replicated the attack vector and is working on mitigating it. We will not publish a resolution timeframe until we have thoroughly validated and tested the proposed solution. We appreciate your patience.

We have engaged a computer forensics firm to identify the indicators of compromise (IOCs) to ensure that we can identify which systems and data were accessed.

R&D is working on a self-assessment tool for our customers, to enable them to definitively determine whether they were affected. This will be published as part of the patch for on-premises customers.

At this time, we believe that none of our NOC customers (neither SaaS nor on-premises) were affected by the attack. We’re continuing to investigate this.

ALL ON-PREMISES VSA SERVERS SHOULD CONTINUE TO REMAIN OFFLINE UNTIL FURTHER INSTRUCTIONS FROM KASEYA ABOUT WHEN IT IS SAFE TO RESTORE OPERATIONS. A PATCH WILL BE REQUIRED TO BE INSTALLED PRIOR TO RESTARTING THE VSA.

SAAS & HOSTED VSA SERVERS WILL BECOME OPERATIONAL ONCE KASEYA HAS DETERMINED THAT WE CAN SAFELY RESTORE OPERATIONS.

Acties:
  • +5 Henk 'm!

  • robcoenen
  • Registratie: Augustus 2014
  • Laatst online: 02-09 08:40
mutsje schreef op zaterdag 3 juli 2021 @ 22:31:
Het is ook wel geinig om te zien dat er 0 updates op het artiekel geplaatst worden, terwijl je nu leest dan meer dan 100 bedrijven in nederland geraakt zijn. Kan wel melden dat de ciso's van veel instanties overuren draaien op dit moment om risico in te schatten ga maar door.
Inderdaad vreemd dat zo’n groot nieuwsitem niet ge-update wordt en dat non-tech bronnen zoals NOS en het AD vele malen dieper op de materie ingaan (incl. doorlopende updates)

Acties:
  • +6 Henk 'm!

  • Nicap
  • Registratie: September 2000
  • Laatst online: 09:54

Nicap

Tsssk....

Misschien zijn ze druk bezig met het schrijven van een plus artikel hierover😂

Acties:
  • 0 Henk 'm!

  • Ethelind
  • Registratie: Januari 2011
  • Laatst online: 24-08 08:08
robcoenen schreef op zondag 4 juli 2021 @ 00:09:
[...]


Inderdaad vreemd dat zo’n groot nieuwsitem niet ge-update wordt en dat non-tech bronnen zoals NOS en het AD vele malen dieper op de materie ingaan (incl. doorlopende updates)
[sarcasm] Ze hebben hun eigen Kaseya instances stil moeten zetten en uitzoeken of hun ook geraakt zijn :+[/sarcasm]

Maar inderdaad, ik ben het totaal met je eens.

Acties:
  • +2 Henk 'm!

  • jmderonde
  • Registratie: December 2005
  • Laatst online: 18-09 11:01
Wij werden vrijdagavond 21.30u door Kaseya gebeld om onze server uit te zetten tot nader order, dus die stond 21.31u uit ;)
Ik las dat de problemen bij VelzArt al rond 18.30u begonnen zijn, dus in eerste instantie dachten we gewoon geluk te hebben, maar toen we verder gingen onderzoeken bleek dat we gered zijn door onze Sophos Firewall waarop Country Blocking aan staat. Verkeer van bijna alle landen wordt tegen gehouden, waaronder verkeer uit Amerika waarvandaan de hack plaats heeft gevonden.

Acties:
  • 0 Henk 'm!

  • Drardollan
  • Registratie: Juli 2018
  • Laatst online: 10:44
jmderonde schreef op maandag 5 juli 2021 @ 13:06:
Wij werden vrijdagavond 21.30u door Kaseya gebeld om onze server uit te zetten tot nader order, dus die stond 21.31u uit ;)
Ik las dat de problemen bij VelzArt al rond 18.30u begonnen zijn, dus in eerste instantie dachten we gewoon geluk te hebben, maar toen we verder gingen onderzoeken bleek dat we gered zijn door onze Sophos Firewall waarop Country Blocking aan staat. Verkeer van bijna alle landen wordt tegen gehouden, waaronder verkeer uit Amerika waarvandaan de hack plaats heeft gevonden.
Lucky jullie!

Ik zou sowieso overwegen om de webconsole achter een VPN te plaatsen als hij weer online kan. Maar aangezien ik de software niet ken weet ik niet of dat kan?

Automatisch crypto handelen via een NL platform? Check BitBotsi !


Acties:
  • 0 Henk 'm!

  • Pierre
  • Registratie: Maart 2005
  • Nu online

Pierre

Van nature lui!

jmderonde schreef op maandag 5 juli 2021 @ 13:06:
Wij werden vrijdagavond 21.30u door Kaseya gebeld om onze server uit te zetten tot nader order, dus die stond 21.31u uit ;)
Ik las dat de problemen bij VelzArt al rond 18.30u begonnen zijn, dus in eerste instantie dachten we gewoon geluk te hebben, maar toen we verder gingen onderzoeken bleek dat we gered zijn door onze Sophos Firewall waarop Country Blocking aan staat. Verkeer van bijna alle landen wordt tegen gehouden, waaronder verkeer uit Amerika waarvandaan de hack plaats heeft gevonden.
Weet niet waar je werkt, maar dat zit dan toch wel stevig dicht of niet.

In the end, we will remember not the words of our enemies, but the silence of our friends.


Acties:
  • 0 Henk 'm!

  • jmderonde
  • Registratie: December 2005
  • Laatst online: 18-09 11:01
Pierre schreef op maandag 5 juli 2021 @ 13:17:
[...]

Weet niet waar je werkt, maar dat zit dan toch wel stevig dicht of niet.
Hoe bedoel je?

Acties:
  • 0 Henk 'm!

  • Pierre
  • Registratie: Maart 2005
  • Nu online

Pierre

Van nature lui!

Omdat je zegt dat een hoop door de Firewall tegen wordt gehouden oa Amerika. Dat is nog al wat.

In the end, we will remember not the words of our enemies, but the silence of our friends.


Acties:
  • +2 Henk 'm!

  • jmderonde
  • Registratie: December 2005
  • Laatst online: 18-09 11:01
Pierre schreef op maandag 5 juli 2021 @ 13:27:
[...]

Omdat je zegt dat een hoop door de Firewall tegen wordt gehouden oa Amerika. Dat is nog al wat.
In het kader 'als je er geen zaken doet, hoeft er ook geen verkeer van / naar plaats te vinden'.
We hebben geen klanten in Amerika, dus onze firewall dropt alle verzoeken vanuit Amerika richting ons IP.
Country blocking can block traffic coming from or going to a certain country or location. It can either block single countries/locations or whole continents. The blocking is based on the GeoIP information of the host's IP address.
Uiteraard staat Rusland ook uit :X

Acties:
  • +1 Henk 'm!

  • firest0rm
  • Registratie: Februari 2011
  • Laatst online: 26-02 21:25
Nieuw bericht van de CEO.
Saas servers blijven zeker tot zondag offline.
De Onpremis servers gaan ze eerst live zetten
https://www.kaseya.com/po...mur0519iX-OIc-ZNGR0iNeewQ

Acties:
  • 0 Henk 'm!

  • amx
  • Registratie: December 2007
  • Laatst online: 30-08 10:48

amx

jmderonde schreef op maandag 5 juli 2021 @ 13:34:
[...]

In het kader 'als je er geen zaken doet, hoeft er ook geen verkeer van / naar plaats te vinden'.
We hebben geen klanten in Amerika, dus onze firewall dropt alle verzoeken vanuit Amerika richting ons IP.

[...]


Uiteraard staat Rusland ook uit :X
Zeker verstandig, en gelukkig dat de Sophos hier een redding is geweest, maar er is geen reden waarom een malware groep geen gebruik maakt van een commerciële VPN om een op adres te misbruiken en zodoende de country block kan omzeilen.
Pagina: 1