Czy nadal obserwujesz atak SolarWinds? Giganci ochrony przed złośliwym oprogramowaniem Malwarebytes to najnowsza duża firma technologiczna, która ogłosiła, że ​​atakujący SolarWinds włamali się do ich sieci.

Jednak z biegiem wydarzeń Malwarebytes uważa, że ​​osoba atakująca uzyskała dostęp do ich sieci za pomocą platformy Microsoft 365 ochrona poczty e-mail, a nie oprogramowanie SolarWinds Orion zaangażowane w większość innych naruszeń związanych z atak.

Oto, co Malwarebytes mówi o SolarWinds.

Malwarebytes złapany w ataku SolarWinds

W poście na urzędniku Malwarebytes blog, firma zajmująca się cyberbezpieczeństwem potwierdziła, że ​​„atak państwa narodowego wykorzystujący oprogramowanie SolarWinds wywołał falę zmian w całej branży zabezpieczeń”.

W zamieszaniu złapany jest Malwarebytes. Mimo że nie używają SolarWinds, atakujący zaatakował Malwarebytes, korzystając z alternatywy wektor ataku, nadużywanie ”aplikacji z uprzywilejowanym dostępem do Microsoft Office 365 i Azure środowiskach ”.

instagram viewer

Centrum Microsoft Security Response Center zgłosiło wcześniej podejrzaną aktywność wynikającą z uśpionego aspektu środowiska Malwarebytes Office 365 w dniu 15 grudnia. Osoby atakujące w szczególności wykorzystały nieaktywny produkt do ochrony poczty e-mail.

Malwarebytes chętnie podkreślił, że żaden z jego produktów przeznaczonych dla konsumentów nie został naruszony, a osoby atakujące uzyskały dostęp do bardzo ograniczonej ilości wewnętrznych danych e-mail. Produkty Malwarebytes pozostają bezpieczne.

Po szczegółowym dochodzeniu ustaliliśmy, że osoba atakująca uzyskała dostęp tylko do ograniczonego podzbioru wewnętrznych firmowych wiadomości e-mail. Nie znaleźliśmy dowodów nieautoryzowanego dostępu lub naruszenia bezpieczeństwa w żadnym z naszych wewnętrznych środowisk lokalnych i produkcyjnych

Mimo to, ponieważ techniki ataku i ramy czasowe były zgodne z atakiem SolarWinds, Malwarebytes natychmiast aktywował swój zespół ds. Incydentów wraz z działem wykrywania i reagowania firmy Microsoft Zespół (DART).

Liczba ofiar SolarWinds nadal rośnie

Jako niedawny CISA post States, SolarWinds był tylko jednym wektorem ataku dla tego ogromnego ataku. Aktor zagrożenia połączył wiele exploitów i wektorów ataków, aby złamać wiele znanych celów, w tym kilka agencji rządowych USA, Microsoft i inne znane firmy technologiczne.

Związane z: Wiodąca firma zajmująca się cyberbezpieczeństwem FireEye trafiona przez atak na państwo

Wiodąca firma zajmująca się cyberbezpieczeństwem FireEye trafiona przez atak na państwo

Firma zajmująca się cyberbezpieczeństwem potwierdziła, że ​​napastnicy ukradli skarb narzędzi Red Team.

To jeszcze nie koniec. Chociaż Malwarebytes został poinformowany o potencjale exploita w grudniu 2020 r., Jego potwierdzenie zajęło ponad miesiąc.

Nie zapominając, że pierwsze podejrzenie o ataku SolarWinds pojawiło się na początku grudnia 2020 r., Kiedy Wiodąca firma zajmująca się bezpieczeństwem cybernetycznym FireEye została dotknięta atakiem ze strony państwa narodowego, którego obecnie prawdopodobnie należy się spodziewać SolarWinds.

Firma Microsoft niedawno wydała poprawki zabezpieczeń, aby rozwiązać niektóre aspekty ataku SolarWinds w ramach wtorkowej łatki ze stycznia 2021 r. Poprawki obejmowały łatki dla luki typu zero-day podczas aktywnej eksploatacji, a także ponad 80 innych łat dla luk w zabezpieczeniach.

Związane z: Firma Microsoft naprawia lukę w zabezpieczeniach dnia zerowego we wtorek we wtorek ze stycznia 2021 r

Łatki pojawiły się po serii aktualizacji programu Windows Defender, których celem było zablokowanie i zakłócenie typów złośliwego oprogramowania, które były źródłem ataku SolarWinds. Chociaż było to pozytywne działanie, od tego czasu ujawniono kilka innych typów złośliwego oprogramowania odsyłającego do ataku, co ilustruje, jak wyrafinowany był atak.

E-mail
5 najlepszych stron internetowych dla konstruktorów komputerów na zamówienie

Budujesz swój własny komputer? Pozwól, aby te najlepsze witryny internetowe do tworzenia niestandardowych komputerów pomogły Ci w rozpoczęciu.

Powiązane tematy
  • Wiadomości techniczne
  • Złośliwe oprogramowanie
  • Bezpieczeństwo cybernetyczne
  • Tylne drzwi
O autorze
Gavin Phillips (709 opublikowanych artykułów)

Gavin jest młodszym redaktorem dla Windows and Technology Explained, stałym współpracownikiem Really Useful Podcast, a także redaktorem siostrzanej witryny MakeUseOf, Blocks Decoded, skupiającej się na kryptografii. Posiada tytuł licencjata (z wyróżnieniem) w zakresie współczesnego pisania z praktykami sztuki cyfrowej zrabowanych ze wzgórz Devon, a także ponad dziesięcioletnie doświadczenie w pisaniu. Uwielbia herbatę, gry planszowe i piłkę nożną.

Więcej od Gavina Phillipsa

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.