Holder du stadig øje med SolarWinds-angrebet? Antimalwaregiganter Malwarebytes er det seneste store teknologivirksomhed, der har meddelt, at SolarWinds-angribere har brudt deres netværk.
I en række hændelser mener Malwarebytes imidlertid, at angriberen fik adgang til deres netværk ved hjælp af Microsoft 365 e - mailbeskyttelse snarere end SolarWinds Orion - softwaren, der er impliceret i de fleste andre overtrædelser i forbindelse med angreb.
Her er hvad Malwarebytes siger om SolarWinds.
Malwarebytes fanget i SolarWinds Attack
I et indlæg på embedsmanden Malwarebytes blog bekræftede cybersikkerhedsfirmaet, at "nationalstatens angreb med software fra SolarWinds har forårsaget en krusningseffekt i hele sikkerhedsbranchen."
Fanget i krusningen er Malwarebytes. Selvom de ikke bruger SolarWinds, målrettede angriberen Malwarebytes ved hjælp af et alternativ angrebsvektor, der misbruger "applikationer med privilegeret adgang til Microsoft Office 365 og Azure miljøer. "
Microsoft Security Response Center havde tidligere markeret mistænkelig aktivitet, der stammer fra et sovende aspekt af Malwarebytes Office 365-miljø den 15. december. Angriberne udnyttede specifikt et sovende e-mail-beskyttelsesprodukt.
Malwarebytes var ivrig efter at understrege, at ingen af dets forbrugervendte produkter blev påvirket, og at angriberne fik adgang til en meget begrænset mængde interne e-mail-data. Malwarebytes-produkter forbliver sikre.
Efter en omfattende undersøgelse fastslog vi, at angriberen kun fik adgang til en begrænset delmængde af interne virksomheds-e-mails. Vi fandt ingen beviser for uautoriseret adgang eller kompromis i nogen af vores interne lokale og produktionsmiljøer
Da angrebsteknikkerne og tidsrammen stadig var i overensstemmelse med SolarWinds-angrebet, Malwarebytes aktiverede straks sit hændelsesteam sammen med Microsofts detektion og respons Team (DART).
SolarWinds offerantal fortsætter med at stige
Som en nylig CISA post stater, SolarWinds var kun en angrebsvektor til dette enorme angreb. Trusselsaktøren kombinerede adskillige udnyttelser og angrebsvektorer for at kompromittere adskillige højt profilerede mål, herunder flere amerikanske regeringsorganer, Microsoft og andre højt profilerede teknologivirksomheder.
Relaterede: Førende cybersikkerhedsfirma FireEye ramt af nation-stats angreb
Cybersikkerhedsfirmaet bekræftede, at angriberne stjal en række Red Team-værktøjer.
Det er heller ikke slut endnu. Selvom Malwarebytes blev gjort opmærksom på potentialet i en udnyttelse i december 2020, har det taget over en måned til bekræftelse.
Det glemmer ikke, at den første forståelse af SolarWinds-angrebet kom i begyndelsen af december 2020, da det førende cybersikkerhedsfirma FireEye blev ramt af et nationalt angreb, som nu formodes at være en del af SolarWinds.
Microsoft udstedte for nylig sikkerhedsrettelser for at løse nogle aspekter af SolarWinds-angrebet som en del af sin patch i tirsdag i januar 2021. Rettelserne omfattede programrettelser til en nul-dags sårbarhed under aktiv udnyttelse samt over 80 andre programrettelser for sårbarheder.
Relaterede: Microsoft løser nul-dags sårbarhed i januar 2021 Patch tirsdag
Plasterne kom efter en række opdateringer til Windows Defender, der havde til formål at blokere og forstyrre malware-typerne ved roden til SolarWinds-angrebet. Selv om dette var en positiv handling, er der siden dengang blevet afsløret flere flere malware-typer, der linker til angrebet, hvilket illustrerer, hvor sofistikeret angrebet var.
Bygger du din egen pc? Lad disse bedste tilpassede pc-byggesider hjælpe dig med at komme i gang.
- Tekniske nyheder
- Malware
- Cybersikkerhed
- Bagdør

Gavin er Junior Editor til Windows og Technology Explained, en regelmæssig bidragyder til den virkelig nyttige podcast og var redaktør for MakeUseOfs kryptofokuserede søsterside, Blocks Decoded. Han har en BA (Hons) moderne skrivning med digital kunstpraksis, der er plyndret fra Devons bakker, samt over et årti med professionel skriverfaring. Han nyder store mængder te, brætspil og fodbold.
Abonner på vores nyhedsbrev
Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!
Et trin mere !!!
Bekræft din e-mail-adresse i den e-mail, vi lige har sendt dig.