Kaseya har været kompromitteret tre gange før det gigantiske hack i juli gjorde virksomheden verdenskendt

Kaseya er blevet kompromitterede igen og igen og igen... og så igen. Se her hvorfor Kaseyas sikkerhed har været så udfordret.

Artikel top billede

Kaseya er kommet på alle læber i it-branchen siden 2. juli, hvor den ellers anonyme Miami-baserede virksomhed blev ramt af "verdens størte hackerangreb". Men det viser sig, at det ikke er første gang virksomheden har været kompromitteret af ondsindede aktører.

Faktisk han softewareleverandøren været igennem yderligere tre mere eller mindre succesfulde angreb siden 2014.

2019

Forrige gang Kaseya fandt sig selv midt i et hackerangreb var i 2019, hvor softwareleverandøren selv blev offer for et kædeangreb, hvor Kaseya befandt sig i andet led.

Via et andet selskabs tilføjelsessoftwarekomponent til Kaseya VSA - Kaseyas Virtual System Administrator-produkt - kom ransomware ind og forårsagede skader - dog i mere begrænset omfang end i år.

Eksperter har ifølge AP News har oven i købet forbundet nogen af de samme hackere med 2019-angrebet, som senere har dannet hackergruppen Revil, som står bag 2021-angrebet på Kaseya.

2018

I 2018 lykkedes det hackere at infiltrere Kaseyas fjernværktøj for at køre en såkaldt "cryptojacking"-operation.

Her kanaliserer bagmændene styrken fra ramte computere til mining af kryptovaluta. Dette sker ofte uden at ofrene bemærker det.

Det var et mindre skadeligt brud, men angrebet baserede sig ligeledes på Kaseya VSA, som gerningsperonerne bruge som spingbræt for at få adgang til de virksomheder, der bruger det.

2014

Tilbage i 2014 sagsøgte Kaseyas egne grundlæggere virksomheden i en tvist om ansvaret for en VSA-sikkerhedsfejl.

Fejlene gjorde det muligt for hackere at lancere en separat kryptovaluta-ordning. Dengang nægtede grundlæggerne ansvaret for sårbarheden og kaldte selskabets anklager mod dem en "falsk påstand."

Næsten alle Kaseyas sikkerhedsproblemer kommer på baggrund af velkendte kodningssårbarheder, der burde have været behandlet tidligere, sagde cybersikkerhedsekspert Katie Moussouris, der er grundlægger og administrerende direktør for Luta Security.

De fleste af angrebene har været afhængige af SQL-injektioner - en gammel teknik, som hackere bruger til at injicere ondsindet kode i webforespørgsler.

”Det peger på et kronisk produktsikkerhedsproblem i Kaseyas software, der forbliver uadresseret syv år senere,” siger hun til AP News.

"Når organisationer vælger at overse sikkerhedsudfordringer, fortsætter hændelserne, og som i dette tilfælde bliver de værre."

Navnenyt fra it-Danmark

Lector ApS har pr. 5. januar 2026 ansat Per Glentvor som Seniorkonsulent i LTS-gruppen. Per skal især beskæftige sig med med videreudvikling af Lectors løsning til automatisering og forenkling af toldprocesser. Per kommer fra en stilling som freelancekonsulent. Per har tidligere beskæftiget sig med løsninger indenfor trading, løsninger til detail, mobil samt logistik. Nyt job

Per Glentvor

Lector ApS

Mikkel Hjortlund-Fernández, Service Manager hos Terma Group, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest. Foto: Per Bille. Færdiggjort uddannelse
Idura har pr. 1. januar 2026 ansat Lars Mørch, 54 år,  som VP of Sales. Han skal især beskæftige sig med Iduras salgsorganisation, implementere en ny go-to-market-model og sikre udviklingen af virksomhedens identitetsplatform. Han kommer fra en stilling som Regional Vice President hos Avallone. Han er uddannet på CBS og har en BA i Organization & Innovation. Han har tidligere beskæftiget sig med internationalt SaaS-salg og forretningsudvikling fra både scale-ups og globale teknologivirksomheder. Nyt job

Lars Mørch

Idura