Вы все еще следите за атакой SolarWinds? Гиганты по защите от вредоносных программ Malwarebytes - последняя крупная технологическая компания, объявившая о взломе их сети злоумышленниками SolarWinds.

Однако, как выяснилось, Malwarebytes считает, что злоумышленник получил доступ к их сети с помощью Microsoft 365. защиты электронной почты, а не программного обеспечения SolarWinds Orion, причастного к большинству других нарушений, связанных с атака.

Вот что Malwarebytes говорит о SolarWinds.

Malwarebytes поймали на атаке SolarWinds

В посте на официальном Malwarebytes blog, компания, занимающаяся кибербезопасностью, подтвердила, что «атака национального государства с использованием программного обеспечения SolarWinds вызвала волновой эффект во всей индустрии безопасности».

В сети оказался Malwarebytes. Несмотря на то, что они не используют SolarWinds, злоумышленник нацелился на Malwarebytes, используя альтернативный вектор атаки, злоупотребление "приложениями с привилегированным доступом к Microsoft Office 365 и Azure" среды ".

instagram viewer

15 декабря Центр реагирования на безопасность Microsoft ранее отмечал подозрительную активность, связанную с неактивным аспектом среды Malwarebytes Office 365. Злоумышленники специально использовали бездействующий продукт защиты электронной почты.

Malwarebytes подчеркнула, что ни один из продуктов, ориентированных на потребителей, не пострадал и злоумышленники получили доступ к очень ограниченному объему внутренних данных электронной почты. Продукты Malwarebytes остаются безопасными.

После тщательного расследования мы определили, что злоумышленник получил доступ только к ограниченному набору внутренних электронных писем компании. Мы не обнаружили свидетельств несанкционированного доступа или взлома ни в одной из наших внутренних локальных и производственных сред.

Тем не менее, поскольку методы и временные рамки атаки соответствовали атаке SolarWinds, Malwarebytes немедленно активировал свою команду по инцидентам вместе с Microsoft Detection and Response. Команда (ДАРТ).

Число жертв SolarWinds продолжает расти

Как недавний CISA После состояний SolarWinds был лишь одним из векторов атаки для этой огромной атаки. Злоумышленник объединил множество эксплойтов и векторов атак для компрометации множества известных целей, включая несколько правительственных агентств США, Microsoft и другие высококлассные технологические компании.

Связанный: FireEye, ведущая компания в области кибербезопасности, подверглась нападению со стороны государства

FireEye, ведущая компания в области кибербезопасности, подверглась нападению со стороны государства

Фирма по кибербезопасности подтвердила, что злоумышленники украли множество инструментов Red Team.

Это еще не конец. Хотя Malwarebytes стало известно о возможности использования эксплойта в декабре 2020 года, на его подтверждение ушло больше месяца.

Не забывайте, что первые подозрения об атаке SolarWinds появились в начале декабря 2020 года, когда ведущая компания по кибербезопасности FireEye подверглась атаке на национальное государство, которая теперь считается частью SolarWinds.

Microsoft недавно выпустила исправления безопасности для устранения некоторых аспектов атаки SolarWinds в рамках своего вторника исправлений в январе 2021 года. Исправления включали исправления для уязвимости нулевого дня при активной эксплуатации, а также более 80 других исправлений для уязвимостей.

Связанный: Microsoft исправляет уязвимость нулевого дня в обновлении во вторник января 2021 г.

Патчи появились после серии обновлений Защитника Windows, направленных на блокировку и устранение типов вредоносных программ, лежащих в основе атаки SolarWinds. Хотя это был позитивный шаг, с тех пор было выявлено еще несколько типов вредоносных программ, связанных с атакой, что свидетельствует о том, насколько изощренной была атака.

Электронное письмо
5 лучших веб-сайтов для разработчиков ПК

Собираете собственный компьютер? Позвольте этим лучшим сайтам по сборке ПК помочь вам начать работу.

Похожие темы
  • Новости техники
  • Вредоносное ПО
  • Информационная безопасность
  • Задняя дверь
Об авторе
Гэвин Филлипс (Опубликовано 709 статей)

Гэвин - младший редактор отдела Windows and Technology Explained, регулярный участник Really Useful Podcast и редактор дочернего сайта MakeUseOf, посвященного криптографии, Blocks Decoded. У него есть степень бакалавра (с отличием) в области современного письма с использованием методов цифрового искусства, разграбленных на холмах Девона, а также более десяти лет профессионального писательского опыта. Он любит много пить чая, настольные игры и футбол.

Ещё от Gavin Phillips

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Еще один шаг…!

Пожалуйста, подтвердите свой адрес электронной почты в электронном письме, которое мы вам только что отправили.

.