شرکت امنیتی Malwarebytes توسط همان هکرهایی که SolarWinds را آلوده کرده اند نیز آلوده است


شرکت امنیتی Malwarebytes توسط همان هکرهایی که SolarWinds را آلوده کرده اند نیز آلوده است

شرکت امنیتی Malwarebytes گفت که توسط همان هکرهای بودجه دولتی نقض شده است که با ده یا بیشتر آژانس های دولتی ایالات متحده و شرکت های خصوصی سازش کردند.

این مهاجمین بیشتر به این دلیل شناخته می شوند که ابتدا به SolarWinds در آستین ، تگزاس ، سیستم توزیع نرم افزار خود را به خطر انداخته و از آن برای آلوده کردن شبکه های مشتری با استفاده از نرم افزار مدیریت شبکه SolarWinds استفاده می کنند. با این حال ، Malwarebytes در یک گزارش آنلاین گفت که مهاجمان از بردار دیگری استفاده کرده اند.

در این بیانیه آمده است: “اگرچه Malwarebytes از SolarWinds استفاده نمی کند ، اما ما مانند بسیاری از شرکت های دیگر اخیراً مورد هدف همین بازیگر قرار گرفته ایم.” “ما می توانیم وجود بردار نفوذ دیگری را تأیید کنیم که با سو ab استفاده از برنامه های کاربردی دارای دسترسی ممتاز به Microsoft Office 365 و محیط های Azure کار می کند.”

محققان دریافتند که مهاجم به مجموعه محدودی از ایمیل های داخلی شرکت دسترسی پیدا کرده است. تاکنون محققان هیچ مدرکی در مورد دسترسی غیرمجاز یا مصالحه در هیچ یک از Malwarebytes پیدا نکرده اند.

این اعلامیه اولین باری نیست که محققان می گویند حمله به زنجیره تامین نرم افزار SolarWinds تنها وسیله ابتلا نیست.

وقتی ماه گذشته سازش گسترده منتشر شد ، مایکروسافت گفت هکرها همچنین گواهینامه های امضا را که به آنها اجازه می داد از طریق زبان برچسب گذاری امنیتی جعل هویت هر یک از کاربران و حساب های موجود هدف را انجام دهند ، سرقت کرده اند. زبان مبتنی بر XML که به طور معمول SAML خلاصه می شود ، راهی برای ارائه دهندگان هویت فراهم می کند تا داده های تأیید اعتبار و مجوز را با ارائه دهندگان خدمات مبادله کنند.

دوازده روز پیش ، آژانس امنیت سایبری و امنیت زیرساخت گفت که مهاجمان ممکن است با استفاده از حدس گذرواژه یا پاشش رمز عبور یا با استفاده از داده های اداری یا رسمی دسترسی اولیه را بدست آورند.

Mimecast

مارسین کلچینسکی ، محقق Malwarebytes ، نوشت: “در این حالت ، عامل تهدید یک گواهینامه خود امضا شده با داده های شناسایی به حساب اصلی سرویس اضافه کرد.” “از آنجا ، آنها می توانند با کلید احراز هویت شده و تماس های API را برای درخواست ایمیل از طریق MSGraph برقرار کنند.”

هفته گذشته ، ارائه دهنده مدیریت ایمیل Mimecast همچنین گفت كه هكرها گواهینامه دیجیتال وی را به خطر انداخته و از آن برای هدف قرار دادن مشتریانی انتخاب می كنند كه از آن برای رمزگذاری داده هایی كه از طریق سرویس ابری این شركت ارسال و دریافت می كردند ، استفاده می كردند. اگرچه Mimecast نگفت كه مصالحه با گواهینامه مربوط به حمله مداوم است ، اما شباهت ها این دو حمله را مرتبط می دانند.

از آنجا که مهاجمان از دسترسی خود به شبکه SolarWinds برای به خطر انداختن سیستم توسعه نرم افزار این شرکت استفاده کردند ، محققان Malwarebytes این احتمال را بررسی کردند که از آنها برای آلوده سازی مشتریان خود نیز استفاده شود. تاکنون ، Malwarebytes گفته است که هیچ مدرکی برای چنین عفونی وجود ندارد. این شرکت همچنین مخازن کد منبع خود را برای مشاهده علائم تغییرات مخرب بررسی کرده است.

Malwarebytes گفت که اولین بار از مایکروسافت در 15 دسامبر ، دو روز پس از کشف هک SolarWinds ، از این آلودگی مطلع شد. مایکروسافت سازش شبکه را از طریق فعالیت مشکوک توسط یک برنامه شخص ثالث در مستأجر Microsoft Office 365 Malwarebytes شناسایی کرده است. تاکتیک ها ، تکنیک ها و رویه های حمله Malwarebytes از راه های کلیدی مشابه عامل تهدید درگیر در حملات SolarWinds بود.

اعلامیه Malwarebytes چهارمین باری است که یک شرکت فاش می کند هدف هکرهای SolarWinds قرار گرفته است. مایکروسافت و شرکت های امنیتی FireEye و CrowdStrike نیز هدف قرار گرفته اند ، اگرچه CrowdStrike گفت که تلاش برای آلوده کردن شبکه آن ناموفق بود. گفته می شود که سازمان های دولتی تحت تأثیر قرار گرفته اند: وزارتخانه های دفاع ، دادگستری ، خزانه داری ، تجارت و امنیت ملی و همچنین م wellسسات بهداشت ملی.


منبع: tarjome-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>