Kas hoiate endiselt SolarWindsi rünnaku vahelehti? Malwareebytes on viimane suurem tehnoloogiaettevõte, mis teatas, et SolarWindsi ründajad rikkusid nende võrku.
Siiski usub Malwarebytes, et ründaja pääses nende võrku Microsoft 365 abil meilikaitse, mitte tarkvara SolarWinds Orion, mis on seotud enamiku muude rikkumistega, mis on seotud rünnak.
Malwarebytes ütleb SolarWindsi kohta järgmist.
Malwarebytes tabati SolarWindsi rünnakus
Ametniku postituses Malwarebytes ajaveebis kinnitas küberturvalisuse ettevõte, et "SolarWindsi tarkvara võimendav rahvusriigi rünnak on kogu turvatööstuses tekitanud lainetust".
Püütud lainetesse on sattunud Malwarebytes. Isegi kui nad ei kasuta SolarWindsi, sihtis ründaja Malwarebytesit alternatiivi abil rünnata vektorit, kuritarvitades Microsoft Office 365 ja Azure privilegeeritud juurdepääsuga rakendusi keskkondades. "
Microsofti turbekeskus oli varem 15. detsembril märgistanud Malwarebytes Office 365 keskkonna uinunud aspektist tuleneva kahtlase tegevuse. Ründajad kasutasid spetsiaalselt seisvat e-posti kaitsetoodet.
Malwarebytes soovis rõhutada, et see ei mõjutanud ühtegi tema tarbijale suunatud toodet ja et ründajad said juurdepääsu väga piiratud kogusele sisemistele e-posti andmetele. Malwarebytes tooted jäävad ohutuks.
Pärast põhjalikku uurimist jõudsime kindlaks, et ründaja pääses juurde ainult ettevõttesisesele piiratud alamhulgale. Me ei leidnud tõendeid volitamata juurdepääsu või kompromisside kohta üheski oma sisemises kohapealses ega tootmiskeskkonnas
Siiski, kuna rünnakute võtted ja ajakava olid kooskõlas SolarWindsi rünnakuga, Malwarebytes aktiveeris koos oma Microsofti tuvastamise ja reageerimisega viivitamatult oma juhtumimeeskonna Meeskond (DART).
SolarWindsi ohvrite arv jätkab tõusmist
Hiljutisena CISA postriikides oli SolarWinds selle tohutu rünnaku jaoks vaid üks rünnakuvektor. Ohutegur ühendas arvukad ekspluateerimis- ja rünnakuvektorid, seades ohtu arvukalt kõrgetasemelisi sihtmärke, sealhulgas mitu USA valitsusasutust, Microsofti ja teisi kõrgtehnoloogilisi ettevõtteid.
Seotud: Juhtiv küberturbeettevõte FireEye tabas rahvusriigi rünnakut
Küberturbeettevõte kinnitas, et ründajad varastasid hulga punase meeskonna tööriistu.
Ka see pole veel läbi. Kuigi Malwarebytesile teatati ekspluateerimise potentsiaalist 2020. aasta detsembris, on selle kinnitamiseks kulunud üle kuu.
See ei unusta, et SolarWindsi rünnaku esimene aimdus tuli 2020. aasta detsembri alguses juhtivat küberturvalisuse firmat FireEye tabas rahvusriigi rünnak, mis eeldatavasti on nüüd osa sellest SolarWinds.
Microsoft avaldas hiljuti SolarWindsi rünnaku mõningate aspektide lahendamiseks oma 2021. aasta jaanuari plaastri teisipäeva jooksul turvapaigad. Parandused hõlmasid nullipäevase haavatavuse plaastreid aktiivse ekspluateerimise korral, samuti üle 80 muu turvaaukude.
Seotud: Microsoft parandab nullpäevase haavatavuse jaanuaris 2021 paranduse teisipäeval
Paigad tulid pärast mitmeid Windows Defenderi värskendusi, mille eesmärk oli blokeerida ja häirida SolarWindsi rünnaku aluseks olnud pahavara tüüpe. Kuigi see oli positiivne tegu, on sellest ajast alates ilmnenud veel mitu rünnakuga seotud pahavara tüüpi, mis illustreerivad rünnaku keerukust.
Kas soovite oma arvutit ehitada? Las need parimad kohandatud arvutiehendite saidid aitavad teil alustada.
- Tehnikauudised
- Pahavara
- Küberturvalisus
- Tagauks
![](/f/d28e8f22bdd6da2303707f05d7822036.jpg)
Gavin on Windowsi ja Technology Explained nooremtoimetaja, Really Useful Podcasti regulaarne kaasautor ja oli MakeUseOfi krüptokeskse sõsarsaite Blocks Decoded toimetaja. Tal on Devoni mägedelt rüüstatud BA (Hons) kaasaegne kirjutamine digitaalsete kunstipraktikatega ning üle kümne aasta pikkune professionaalne kirjutamiskogemus. Ta naudib rikkalikult teed, lauamänge ja jalgpalli.
Telli meie uudiskiri
Liituge meie uudiskirjaga, kus leiate tehnilisi näpunäiteid, ülevaateid, tasuta e-raamatuid ja eksklusiivseid pakkumisi!
Veel üks samm !!!
Palun kinnitage oma e-posti aadress meilis, mille me just saatsime.