:

Szerző: Hlács Ferenc

2021. január 21. 09:32

A Malwarebytes rendszereit is célba vették a SolarWinds-hackerek

A SolarWinds botrány mögött is álló támadók a cég belső levelezéséhez fértek hozzá.

Közvetetten ugyan, de a Malwarebytes is érintett volt a tavaly napvilágot látott SolarWinds botrányban - számolt be az ismert biztonsági cég. Noha a vállalat nem használja a SolarWinds az Egyesült Államok ellen végrehajtott eddigi legsúlyosabb hackertámadás alapjául szolgáló hálózatkezelő szoftverét, a céget a közelmúltban a támadás feltételezett elkövetői ugyancsak célba vették. A Malwarbytes kiterjedt vizsgálatot folytatott az ügyben, eszerint a támadók hozzáfértek a cég belső levelezésének egy részéhez - ugyanakkor jelen állás szerint nem jutottak be a belső, éles alkalmazási környezetekbe.

A vállalatot a Microsoft Security Response Center értesítette tavaly december 15-én, hogy Microsoft Office 365 tenantjában egy harmadik féltől származó alkalmazás gyanús tevékenységet folytat, amely erősen emlékeztet a SolarWinds támadásoknál alkalmazott módszerekre. A Malwarebytes ezután a Microsoft DART (Detection and Response Team) csapatával közösen vette górcső alá a cég felhős és on-premise környezeteit, a vizsgálatból pedig kiderült, az illetéktelen behatolók egy email-védelmi terméket kihasználva szereztek (korlátozott) hozzáférést a cég belső adataihoz. Ugyanakkor mint kapcsolódó posztjában a Malwarebytes siet hangsúlyozni, éles környezeteit az ügy nem érinti, miután azokban nem használ Azure felhőszolgáltatásokat.

malwrill

A Gitlab mint DevSecOps platform (x)

Gyere el Radovan Baćović (Gitlab, Data Engineer) előadására a november 7-i DevOps Natives meetupon.

A Gitlab mint DevSecOps platform (x) Gyere el Radovan Baćović (Gitlab, Data Engineer) előadására a november 7-i DevOps Natives meetupon.

A támadás felfedezését követően a cég teljes forráskódjának átfésülésébe kezdett, további rosszindulatú tevékenység nyomai után kutatva, de nem talált más behatolásra utaló jeleket. Ahogy a biztonsági cég is írja, az ügy rávilágít, hogy a SolarWinds botrány korántsem merül ki az annak nevét adó cég fertőzött hálózatkezelő szoftverében, az elkövetők más útvonalakon is igyekeztek hozzáférést szerezni az értékesnek ítélt célpontok rendszereihez.

Az Egyesült Államok állami intézményeit, illetve számos Fortune 500 céget is megcélzó SolarWinds kibertámadás mintegy 9 hónapon keresztül észrevétlenül zajlott, a tavaly márciusban indult offenzívát a FireEye szakértői csípték el 2020 végéhez közeledve. Az akció során az elkövetők a SolarWinds széles körben használt hálózatkezelő szoftverének egyik frissítésébe csempésztek rosszindulatú kódot, amellyel mintegy 18 ezer céget és szervezetet tudtak megfertőzni, ugyanakkor a feltűnés elkerülése végett csak a különösen értékes célpontoknál léptek valóban akcióba. Pesszimistább szakértők szerint a támadás során az áldozatoknál elhelyezett temérdek backdoort nem is lehet majd teljes mértékben kigyomlálni az érintett rendszerekből.

Az üzemeltetői szakmát számos nagyon erős hatás érte az elmúlt években. A történet pedig messze nem csak a cloudról szól, hiszen az on-prem világ is megváltozott.

a címlapról