SolarWinds 攻击者入侵 Malwarebytes 电子邮件系统

Andrew 2021-01-20
专栏 - 事件 发布于 2021-01-20 13:44:30 阅读 299 评论 0

Malwarebytes昨天透露,SolarWinds黑客也破坏了其系统并获得了对其电子邮件的访问权限。继FireEye,Microsoft和CrowdStrike之后,Malwarebytes加入了受到Solarwinds攻击者打击的安全公司俱乐部。

该公司指出,入侵发生在去年,黑客利用了另一种攻击媒介,并确实使用了SolarWinds Orion软件。

入侵者利用Azure Active Directory中的弱点并滥用了恶意Office 365应用程序,从而破坏了一些内部系统。

“虽然Malwarebytes不使用SolarWinds,但与其他许多公司一样,我们最近也受到了同一威胁参与者的攻击。我们可以通过对Microsoft Office 365和Azure环境具有特权访问的应用程序来确认是否存在另一个入侵向量。” 读取恶意软件字节发布的帖子。“我们确定攻击者只获得了有限的公司内部电子邮件的一部分。在我们的任何内部内部环境和生产环境中,我们没有发现未经授权的访问或妥协的证据。”*

12月15日,Microsoft安全响应中心警告安全公司其Microsoft Office 365租户中来自第三方应用程序的可疑活动。该活动与SolarWinds攻击者的战术,技术和程序(TTP)一致。

Malwarebytes表示,它是12月15日从Microsoft安全响应中心(MSRC)获悉了这起入侵事件。

在Microsoft的检测和响应团队(DART)的支持下,Malwarebytes发现攻击者利用了我们Office 365租户中的休眠电子邮件保护产品,该产品允许访问公司内部电子邮件的有限子集。安全公司解释说,它在生产环境中不使用Azure云服务。

恶意软件字节通过其基础结构进行了深入调查,检查了其源代码,构建和交付过程,但它确认内部系统未显示未经授权访问或破坏的证据。这意味着安全公司的客户使用其反恶意软件解决方案不会受到影响。

该公司总结说:“尽管我们在相对较短的时间内就学到了很多信息,但是对于这场影响了许多高知名度目标的长期而积极的活动,还有很多待发现的东西。”

“当务之急是,安全公司必须继续共享可以在这样的时代为更大的行业提供帮助的信息,尤其是在此类新的复杂攻击经常与民族行为者相关的时候。”

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!