黑客通过攻击IT服务供应商Kaseya的VSA工具,在一天内对全球上千家公司发起勒索软件攻击,涉及17个国家,导致瑞典Coop连锁超市约800家门店关闭。

攻击规模与影响范围此次攻击被网络安全专家称为“迄今为止规模最大的供应链黑客事件”。初步统计显示,超过1000家公司直接受到攻击,其中瑞典连锁超市Coop因收银系统被阻断,被迫关闭全国约800家门店。随着调查深入,预计受影响公司数量可能增至数千家,遍布英国、加拿大、南非等至少17个国家。英国网络安全集团Huntress Labs确认,20家MSP的超过1000家客户成为受害者,其数据已被加密,需支付赎金才能恢复。
攻击的连锁反应Kaseya的业务覆盖全球,其客户包括为大量企业提供IT服务的供应商。黑客通过攻击单一节点(Kaseya),成功渗透整个供应链,导致“一对多”的传播效应。例如,一家MSP可能同时为数百家企业提供服务,一旦被入侵,其所有客户均面临数据泄露和业务中断的风险。这种攻击模式比直接攻击单个公司更具破坏性,且溯源难度更高。

政府与国际响应美国政府迅速介入调查。美国国土安全部网络安全和基础设施安全局(CISA)与联邦调查局(FBI)合作,试图“了解并解决此次供应链勒索软件攻击”。7月3日,美国总统拜登下令情报机构全面调查VSA软件遭攻击事件,并强调需加强关键基础设施的网络安全防护。此外,网络安全专家建议企业定期更新软件补丁、限制管理员权限,并采用端到端加密工具(如ToDesk)保护数据传输安全。
攻击背后的趋势此次事件反映了黑客攻击策略的转变:从针对单个高价值目标,转向利用供应链漏洞攻击大量下游企业。这种策略不仅能最大化经济收益(通过勒索更多企业),还能规避直接攻击关键基础设施的风险。例如,5月美国燃油管道和6月全球肉类供应商JBS的攻击均显示,黑客正通过渗透第三方服务商扩大影响范围。

企业层面:
定期更新IT管理软件补丁,修复已知漏洞;
限制管理员权限,避免过度授权;
部署多因素认证和终端检测与响应(EDR)系统;
制定数据备份和灾难恢复计划,减少业务中断损失。
个人层面:
使用端到端加密工具(如ToDesk)保护远程连接安全;
避免点击可疑链接或下载未知来源的文件;
定期修改密码,并启用密码管理器。
此次攻击再次凸显了供应链安全的重要性。企业需从“被动防御”转向“主动风险管控”,通过威胁情报共享和零信任架构降低被攻击风险。同时,国际社会需加强协作,共同应对跨国网络犯罪的挑战。
