Você ainda está controlando o ataque SolarWinds? Os gigantes do antimalware Malwarebytes são a mais recente grande empresa de tecnologia a anunciar que os invasores do SolarWinds violaram sua rede.

No entanto, em uma virada de eventos, Malwarebytes acredita que o invasor acessou sua rede usando o Microsoft 365 proteção de e-mail, em vez do software SolarWinds Orion implicado na maioria das outras violações relacionadas ao ataque.

Aqui está o que Malwarebytes está dizendo sobre SolarWinds.

Malwarebytes apanhado no ataque SolarWinds

Em uma postagem no oficial Malwarebytes blog, a empresa de segurança cibernética confirmou que "o ataque de um estado-nação com software da SolarWinds causou um efeito cascata em toda a indústria de segurança".

Pego na ondulação está Malwarebytes. Mesmo que eles não usem SolarWinds, o atacante direcionou Malwarebytes usando uma alternativa vetor de ataque, abusando de "aplicativos com acesso privilegiado ao Microsoft Office 365 e Azure ambientes. "

O Microsoft Security Response Center já havia sinalizado atividades suspeitas decorrentes de um aspecto inativo do ambiente Malwarebytes Office 365 em 15 de dezembro. Os invasores exploraram especificamente um produto de proteção de e-mail inativo.

instagram viewer

A Malwarebytes fez questão de enfatizar que nenhum de seus produtos voltados para o consumidor foi afetado e que os invasores obtiveram acesso a uma quantidade muito limitada de dados internos de e-mail. Os produtos Malwarebytes permanecem seguros.

Após uma extensa investigação, determinamos que o invasor obteve acesso apenas a um subconjunto limitado de e-mails internos da empresa. Não encontramos evidências de acesso não autorizado ou comprometimento em nenhum de nossos ambientes internos de produção

Ainda assim, como as técnicas de ataque e o prazo eram consistentes com o ataque do SolarWinds, A Malwarebytes ativou imediatamente sua equipe de incidentes junto com a Detecção e Resposta da Microsoft Equipe (DART).

A contagem de vítimas da SolarWinds continua aumentando

Como recente CISA pós-estados, SolarWinds foi apenas um vetor de ataque para este enorme ataque. O ator da ameaça combinou várias explorações e vetores de ataque para comprometer vários alvos de alto perfil, incluindo várias agências governamentais dos Estados Unidos, Microsoft e outras empresas de tecnologia de alto perfil.

Relacionado: Firma líder em segurança cibernética FireEye atingida por ataque de estado-nação

Firma líder em segurança cibernética FireEye atingida por ataque de estado-nação

A empresa de segurança cibernética confirmou que os invasores roubaram um tesouro de ferramentas do Red Team.

Ainda não acabou. Embora o Malwarebytes tenha sido informado do potencial de um exploit em dezembro de 2020, levou mais de um mês para ser confirmado.

Sem esquecer que o primeiro indício do ataque SolarWinds veio no início de dezembro de 2020, quando A firma de segurança cibernética FireEye foi atingida por um ataque de um Estado-nação, agora presumivelmente parte de SolarWinds.

A Microsoft recentemente lançou patches de segurança para resolver alguns aspectos do ataque SolarWinds como parte de seu Patch Tuesday de janeiro de 2021. As correções incluíram patches para uma vulnerabilidade de dia zero sob exploração ativa, bem como mais de 80 outros patches para vulnerabilidades.

Relacionado: Microsoft corrige vulnerabilidade de dia zero na atualização de janeiro de 2021 na terça-feira

Os patches vieram após uma série de atualizações do Windows Defender, com o objetivo de bloquear e interromper os tipos de malware na raiz do ataque SolarWinds. Embora isso tenha sido um ato positivo, desde então, vários outros tipos de malware com links para o ataque foram revelados, ilustrando o quão sofisticado era o ataque.

O email
Os 5 melhores sites de construtores de PC personalizados

Construindo seu próprio PC? Deixe que os melhores sites de desenvolvedores de PCs personalizados o ajudem a começar.

Tópicos relacionados
  • Notícias de tecnologia
  • Malware
  • Cíber segurança
  • Porta dos fundos
Sobre o autor
Gavin Phillips (709 artigos publicados)

Gavin é o Editor Júnior para Windows e Technology Explained, um contribuidor regular do Really Useful Podcast e foi o Editor do site irmão da MakeUseOf, Blocks Decoded. Ele tem um BA (Hons) em Redação Contemporânea com Práticas de Arte Digital pilhadas nas colinas de Devon, bem como mais de uma década de experiência profissional em redação. Ele gosta de grandes quantidades de chá, jogos de tabuleiro e futebol.

Mais de Gavin Phillips

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Mais um passo…!

Confirme o seu endereço de e-mail no e-mail que acabamos de enviar.

.