Păstrați în continuare controlul asupra atacului SolarWinds? Giganți antimalware Malwarebytes este cea mai recentă companie tehnologică importantă care a anunțat că atacatorii SolarWinds și-au încălcat rețeaua.

Cu toate acestea, la rândul său, evenimentele, Malwarebytes consideră că atacatorul și-a accesat rețeaua folosind Microsoft 365 protecție prin e-mail, mai degrabă decât software-ul SolarWinds Orion implicat în majoritatea celorlalte încălcări legate de atac.

Iată ce spune Malwarebytes despre SolarWinds.

Malwarebytes prins în atacul SolarWinds

Într-o postare pe oficial Malwarebytes blog, compania de securitate cibernetică a confirmat că „atacul statului național care utilizează software-ul de la SolarWinds a provocat un efect de ondulare în întreaga industrie a securității”.

Prins în val este Malwarebytes. Chiar dacă nu folosesc SolarWinds, atacatorul a vizat Malwarebytes folosind o alternativă atacă vectorul, abuzând de „aplicațiile cu acces privilegiat la Microsoft Office 365 și Azure medii. "

instagram viewer

Centrul de răspuns la securitate Microsoft a semnalat anterior activitate suspectă provenită dintr-un aspect latent al mediului Malwarebytes Office 365 la 15 decembrie. Atacatorii au exploatat în mod specific un produs de protecție a e-mailului.

Malwarebytes a dorit să sublinieze că niciunul dintre produsele sale orientate către consumatori nu a fost afectat și că atacatorii au obținut acces la o cantitate foarte limitată de date de e-mail interne. Produsele Malwarebytes rămân sigure.

După o anchetă amplă, am stabilit că atacatorul a obținut acces doar la un subgrup limitat de e-mailuri interne ale companiei. Nu am găsit nicio dovadă a accesului sau compromiterii neautorizate în niciunul dintre mediile noastre interne și locale de producție

Totuși, deoarece tehnicile de atac și intervalul de timp au fost în concordanță cu atacul SolarWinds, Malwarebytes și-a activat imediat echipa de incidente împreună cu Detecția și răspunsul Microsoft Echipa (DART).

Numărul victimelor SolarWinds continuă să crească

Ca un recent CISA post state, SolarWinds a fost doar un vector de atac pentru acest atac enorm. Actorul amenințării a combinat numeroase exploatări și vectori de atac pentru a compromite numeroase ținte de profil înalt, inclusiv mai multe agenții guvernamentale din SUA, Microsoft și alte companii de înaltă tehnologie.

Legate de: Firma principală de securitate cibernetică FireEye este lovită de atacul statului național

Firma principală de securitate cibernetică FireEye este lovită de atacul statului național

Firma de securitate cibernetică a confirmat că atacatorii au furat o serie de instrumente ale Red Team.

Nici încă nu s-a terminat. Deși Malwarebytes a fost conștientizat de potențialul unui exploit în decembrie 2020, a fost nevoie de mai mult de o lună pentru confirmare.

Asta fără a uita că prima înțelegere a atacului SolarWinds a venit la începutul lunii decembrie 2020, când Firma FireEye, cea mai importantă firmă de securitate cibernetică, a fost lovită de un atac al statului național, care acum se presupune că face parte SolarWinds.

Microsoft a emis recent patch-uri de securitate pentru a rezolva unele aspecte ale atacului SolarWinds ca parte a patch-ului său din ianuarie 2021, marți. Corecțiile includeau patch-uri pentru o vulnerabilitate de zi zero în timpul exploatării active, precum și peste 80 de alte patch-uri pentru vulnerabilități.

Legate de: Microsoft remediază vulnerabilitatea Zero-Day în ianuarie 2021 Patch marți

Patch-urile au venit după o serie de actualizări ale Windows Defender, menite să blocheze și să perturbe tipurile de malware de la rădăcina atacului SolarWinds. Deși acesta a fost un act pozitiv, de atunci, au fost dezvăluite mai multe tipuri de malware care se leagă de atac, ilustrând cât de sofisticat a fost atacul.

E-mail
Cele mai bune 5 site-uri web personalizate pentru constructori de PC-uri

Construiți propriul computer? Lăsați aceste cele mai bune site-uri personalizate pentru a vă ajuta să începeți.

Subiecte asemănătoare
  • Știri tehnice
  • Programe malware
  • Securitate cibernetică
  • Ușa din spate
Despre autor
Gavin Phillips (709 articole publicate)

Gavin este Junior Editor pentru Windows și Technology Explained, un colaborator obișnuit la Podcast-ul cu adevărat util și a fost editor pentru site-ul suror al lui MakeUseOf, Blocks Decoded. Are un BA (Hons) Scriere contemporană cu practici de artă digitală jefuit de pe dealurile din Devon, precum și peste un deceniu de experiență scrisă profesională. Îi place cantități abundente de ceai, jocuri de societate și fotbal.

Mai multe de la Gavin Phillips

Aboneaza-te la newsletter-ul nostru

Alăturați-vă newsletter-ului pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!

Încă un pas…!

Vă rugăm să confirmați adresa de e-mail în e-mailul pe care tocmai vi l-am trimis.

.