Stai ancora tenendo d'occhio l'attacco SolarWinds? I giganti dell'antimalware Malwarebytes sono l'ultima grande azienda tecnologica ad annunciare che gli aggressori di SolarWinds hanno violato la loro rete.

Tuttavia, in una serie di eventi, Malwarebytes ritiene che l'attaccante abbia avuto accesso alla propria rete utilizzando Microsoft 365 protezione della posta elettronica, piuttosto che il software SolarWinds Orion implicato nella maggior parte delle altre violazioni relative a attacco.

Ecco cosa dice Malwarebytes su SolarWinds.

Malwarebytes coinvolto nell'attacco di SolarWinds

In un post ufficiale Malwarebytes blog, la società di sicurezza informatica ha confermato che "l'attacco allo stato nazione che sfrutta il software di SolarWinds ha causato un effetto a catena in tutto il settore della sicurezza".

Preso nell'increspatura è Malwarebytes. Anche se non utilizzano SolarWinds, l'aggressore ha preso di mira Malwarebytes utilizzando un'alternativa vettore di attacco, abusando di "applicazioni con accesso privilegiato a Microsoft Office 365 e Azure ambienti. "

instagram viewer

Il 15 dicembre il Microsoft Security Response Center aveva precedentemente segnalato attività sospette derivanti da un aspetto dormiente dell'ambiente Malwarebytes Office 365. Gli aggressori hanno sfruttato specificamente un prodotto di protezione della posta elettronica dormiente.

Malwarebytes ha voluto sottolineare che nessuno dei suoi prodotti rivolti ai consumatori è stato interessato e che gli aggressori hanno avuto accesso a una quantità molto limitata di dati di posta elettronica interni. I prodotti Malwarebytes rimangono al sicuro.

Dopo un'indagine approfondita, abbiamo stabilito che l'autore dell'attacco ha ottenuto l'accesso solo a un sottoinsieme limitato di e-mail aziendali interne. Non abbiamo trovato prove di accesso non autorizzato o compromissione in nessuno dei nostri ambienti interni e di produzione

Tuttavia, poiché le tecniche di attacco e il periodo di tempo erano coerenti con l'attacco SolarWinds, Malwarebytes ha immediatamente attivato il suo team per gli incidenti insieme a Detection and Response di Microsoft Team (DART).

Il numero delle vittime di SolarWinds continua a crescere

Come recente CISA post afferma, SolarWinds era solo un vettore di attacco per questo enorme attacco. L'attore della minaccia ha combinato numerosi exploit e vettori di attacco per compromettere numerosi obiettivi di alto profilo, tra cui diverse agenzie governative degli Stati Uniti, Microsoft e altre società tecnologiche di alto profilo.

Relazionato: FireEye, azienda leader nel settore della sicurezza informatica, è stata colpita da un attacco da uno stato nazionale

FireEye, azienda leader nel settore della sicurezza informatica, è stata colpita da un attacco da uno stato nazionale

L'azienda di sicurezza informatica ha confermato che gli aggressori hanno rubato una serie di strumenti del Red Team.

E non è ancora finita. Sebbene Malwarebytes sia stato informato del potenziale di un exploit nel dicembre 2020, è occorso più di un mese per la conferma.

Senza dimenticare che il primo sentore dell'attacco SolarWinds è arrivato all'inizio di dicembre 2020, quando FireEye, azienda leader nel settore della sicurezza informatica, è stata colpita da un attacco di stato-nazione, di cui si presume ne faccia parte SolarWinds.

Microsoft ha recentemente rilasciato patch di sicurezza per risolvere alcuni aspetti dell'attacco SolarWinds come parte della patch martedì del gennaio 2021. Le correzioni includevano patch per una vulnerabilità zero-day in condizioni di sfruttamento attivo, nonché oltre 80 altre patch per le vulnerabilità.

Relazionato: Microsoft risolve la vulnerabilità zero-day nella patch di gennaio 2021 martedì

Le patch sono arrivate dopo una serie di aggiornamenti a Windows Defender, volti a bloccare e interrompere i tipi di malware alla radice dell'attacco SolarWinds. Sebbene questo sia stato un atto positivo, da quel momento sono stati rivelati molti altri tipi di malware collegati all'attacco, illustrando quanto fosse sofisticato l'attacco.

E-mail
I 5 migliori siti Web di PC Builder personalizzati

Costruisci il tuo PC? Lascia che questi migliori siti di creazione di PC personalizzati ti aiutino a iniziare.

Argomenti correlati
  • Notizie tecniche
  • Malware
  • Cybersecurity
  • Porta sul retro
Circa l'autore
Gavin Phillips (709 articoli pubblicati)

Gavin è il Junior Editor per Windows e Technology Explained, un collaboratore regolare del Really useful Podcast, ed è stato l'editor per il sito gemello criptato di MakeUseOf, Blocks Decoded. Ha una laurea in scrittura contemporanea con pratiche di arte digitale saccheggiate dalle colline del Devon, oltre a oltre un decennio di esperienza di scrittura professionale. Gli piacciono abbondanti quantità di tè, giochi da tavolo e calcio.

Altro di Gavin Phillips

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Ancora un passo…!

Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.

.