首页 >> 网络安全 >>极客新闻 >> Malwarebytes报告称被SolarWinds攻击者入侵
详细内容

Malwarebytes报告称被SolarWinds攻击者入侵

时间:2021-01-24     作者:CISOMAG【转载】   阅读

据报道,Malwarebytes已经接受了SolarWinds网络攻击背后的民族行为者滥用对Microsoft Office 365和Azure环境的特权访问,以侵入其网络。没有发现严重的泄漏或损坏。

1.jpg

当我们在2020年12月首次报道SolarWinds攻击时,我们说这只是冰山一角,而现在一个月后,全球各地的组织都可以看到其中的隐患。据报道,位于美国的网络安全公司Malwarebytes被SolarWinds网络攻击背后的同一国家行为者入侵。


Malwarebytes的首席执行官Marcin Kleczynski在正式发布中表示,尽管相同的威胁参与者也参与了此次违规行为,但这与SolarWinds供应链攻击无关。相反,Kleczynski说入侵者滥用对Microsoft Office 365和Azure环境的特权访问来破坏其网络。


事故中被黑了什么?

Malwarebytes安全团队于2020年12月15日从Microsoft安全响应中心(MSRC)收到了有关其休眠的Microsoft Office 365应用程序之一中可疑活动的安全通知。在比较了向量之后,安全团队发现它们与参与SolarWinds攻击的威胁参与者的策略,技术和程序(TTP)一致。因此,从那天起,Malwarebytes的研究人员进行了广泛的研究,发现了以下内容:

  • 攻击者通过利用Office 365租户中的休眠电子邮件保护产品来破坏Malwarebytes的内部系统。

  • 攻击者仅能访问公司内部电子邮件的有限子集。

  • 在其产品的任何内部,内部和生产环境中均未发现未经授权的访问或损害的证据。


众所周知,SolarWinds网络攻击的网络中充斥着额外的有效负载,例如SUNBURST和Raindrop恶意软件,这些恶意软件可能在数月甚至数天之内都无法被检测到。因此,Kleczynski保证进行了彻底的内部审核,以调查当前的事件。所有产品的全部源代码均已扫描,他保证说:“我们的软件仍然可以安全使用。”


Kleczynski还借此机会感谢FireEye,Crowdstrike和Microsoft,他们与他们共享了他们的资源以及与SolarWinds网络攻击有关的所有信息,以加快缓解速度。他重申了许多网络安全专家长期以来一直在说的相同观点-团结,联手和与对手作战。


点击图片直接加群
更多
ots网络logo

OTS网络安全门户主要提供网络信息安全教程、文章、工具,让更多的小伙伴加入我们的社区一起学习。

技术支持: 建站ABC | 管理登录