Houd je de aanval van SolarWinds nog steeds in de gaten? Antimalware-giganten Malwarebytes zijn het nieuwste grote technologiebedrijf dat aankondigt dat de SolarWinds-aanvallers hun netwerk hebben geschonden.
Malwarebytes is echter van mening dat de aanvaller toegang heeft gekregen tot zijn netwerk met behulp van Microsoft 365 e-mailbeveiliging, in plaats van de SolarWinds Orion-software die betrokken is bij de meeste andere inbreuken met betrekking tot de aanval.
Dit is wat Malwarebytes zegt over SolarWinds.
Malwarebytes gevangen in de aanval van SolarWinds
In een bericht over de ambtenaar Malwarebytes blog bevestigde het cyberbeveiligingsbedrijf dat de "aanval van een natiestaat met behulp van software van SolarWinds een golfeffect heeft veroorzaakt in de hele beveiligingsindustrie."
Gevangen in de rimpel is Malwarebytes. Hoewel ze geen SolarWinds gebruiken, heeft de aanvaller Malwarebytes aangevallen met een alternatief aanvalsvector, misbruik van "applicaties met geprivilegieerde toegang tot Microsoft Office 365 en Azure omgevingen. "
Het Microsoft Security Response Center had eerder op 15 december verdachte activiteiten gemeld die voortkwamen uit een sluimerend aspect van de Malwarebytes Office 365-omgeving. De aanvallers maakten specifiek misbruik van een slapend e-mailbeschermingsproduct.
Malwarebytes wilde graag benadrukken dat geen van zijn consumentgerichte producten werd getroffen en dat de aanvallers toegang kregen tot een zeer beperkte hoeveelheid interne e-mailgegevens. Malwarebytes-producten blijven veilig.
Na uitgebreid onderzoek hebben we vastgesteld dat de aanvaller slechts toegang heeft gekregen tot een beperkte subset van interne bedrijfse-mails. We hebben geen bewijs gevonden van ongeautoriseerde toegang of compromittering in onze interne on-premise en productieomgevingen
Maar aangezien de aanvalstechnieken en het tijdsbestek consistent waren met de SolarWinds-aanval, Malwarebytes activeerde onmiddellijk zijn incidentteam samen met Microsoft Detection and Response Team (DART).
Het aantal slachtoffers van SolarWinds blijft stijgen
Als recent CISA poststaten, was SolarWinds slechts één aanvalsvector voor deze enorme aanval. De bedreigingsacteur combineerde talloze exploits en aanvalsvectoren om tal van spraakmakende doelen in gevaar te brengen, waaronder verschillende Amerikaanse overheidsinstanties, Microsoft en andere spraakmakende technologiebedrijven.
Verwant: Toonaangevend cyberbeveiligingsbedrijf FireEye getroffen door aanval van natiestaat
Het cyberbeveiligingsbedrijf bevestigde dat de aanvallers een schat aan Red Team-tools hadden gestolen.
Het is ook nog niet voorbij. Hoewel Malwarebytes in december 2020 op de hoogte werd gebracht van het potentieel van een exploit, heeft het meer dan een maand geduurd voordat het werd bevestigd.
En vergeet niet dat het eerste vermoeden van de SolarWinds-aanval begin december 2020 kwam, wanneer Het toonaangevende cyberbeveiligingsbedrijf FireEye werd getroffen door een aanval van een natiestaat, waarvan nu wordt aangenomen dat het er deel van uitmaakt SolarWinds.
Microsoft heeft onlangs beveiligingspatches uitgegeven om enkele aspecten van de SolarWinds-aanval op te lossen als onderdeel van de Patch Tuesday van januari 2021. De fixes omvatten patches voor een zero-day-kwetsbaarheid onder actieve exploitatie, evenals meer dan 80 andere patches voor kwetsbaarheden.
Verwant: Microsoft lost zero-day kwetsbaarheid in januari 2021 patch dinsdag op
De patches kwamen na een reeks updates voor Windows Defender, bedoeld om de malwaretypen aan de basis van de SolarWinds-aanval te blokkeren en te verstoren. Hoewel dit een positieve daad was, zijn er sinds die tijd verschillende malwaretypen onthuld die naar de aanval linken, wat illustreert hoe geavanceerd de aanval was.
Uw eigen pc bouwen? Laat deze beste aangepaste pc-builder-sites u op weg helpen.
- Tech Nieuws
- Malware
- Cyberveiligheid
- Achterdeur
Gavin is de Junior Editor voor Windows en Technology Explained, levert regelmatig bijdragen aan de Really Useful Podcast en was de Editor voor MakeUseOf's cryptogerichte zustersite Blocks Decoded. Hij heeft een BA (Hons) Contemporary Writing with Digital Art Practices geplunderd in de heuvels van Devon, evenals meer dan een decennium aan professionele schrijfervaring. Hij geniet van overvloedige hoeveelheden thee, bordspellen en voetbal.
Abonneer op onze nieuwsbrief
Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!
Nog een stap…!
Bevestig uw e-mailadres in de e-mail die we u zojuist hebben gestuurd.