Szerző: Hlács Ferenc

2021. január 21. 09:32

A Malwarebytes rendszereit is célba vették a SolarWinds-hackerek

A SolarWinds botrány mögött is álló támadók a cég belső levelezéséhez fértek hozzá.

Közvetetten ugyan, de a Malwarebytes is érintett volt a tavaly napvilágot látott SolarWinds botrányban - számolt be az ismert biztonsági cég. Noha a vállalat nem használja a SolarWinds az Egyesült Államok ellen végrehajtott eddigi legsúlyosabb hackertámadás alapjául szolgáló hálózatkezelő szoftverét, a céget a közelmúltban a támadás feltételezett elkövetői ugyancsak célba vették. A Malwarbytes kiterjedt vizsgálatot folytatott az ügyben, eszerint a támadók hozzáfértek a cég belső levelezésének egy részéhez - ugyanakkor jelen állás szerint nem jutottak be a belső, éles alkalmazási környezetekbe.

A vállalatot a Microsoft Security Response Center értesítette tavaly december 15-én, hogy Microsoft Office 365 tenantjában egy harmadik féltől származó alkalmazás gyanús tevékenységet folytat, amely erősen emlékeztet a SolarWinds támadásoknál alkalmazott módszerekre. A Malwarebytes ezután a Microsoft DART (Detection and Response Team) csapatával közösen vette górcső alá a cég felhős és on-premise környezeteit, a vizsgálatból pedig kiderült, az illetéktelen behatolók egy email-védelmi terméket kihasználva szereztek (korlátozott) hozzáférést a cég belső adataihoz. Ugyanakkor mint kapcsolódó posztjában a Malwarebytes siet hangsúlyozni, éles környezeteit az ügy nem érinti, miután azokban nem használ Azure felhőszolgáltatásokat.

malwrill

Miért nem beszélni AI tökéletesen magyart?

Milyen kihívásokat tartogat egy magyar nyelvi modell, például a PuliGPT fejlesztése?

Miért nem beszélni AI tökéletesen magyart? Milyen kihívásokat tartogat egy magyar nyelvi modell, például a PuliGPT fejlesztése?

A támadás felfedezését követően a cég teljes forráskódjának átfésülésébe kezdett, további rosszindulatú tevékenység nyomai után kutatva, de nem talált más behatolásra utaló jeleket. Ahogy a biztonsági cég is írja, az ügy rávilágít, hogy a SolarWinds botrány korántsem merül ki az annak nevét adó cég fertőzött hálózatkezelő szoftverében, az elkövetők más útvonalakon is igyekeztek hozzáférést szerezni az értékesnek ítélt célpontok rendszereihez.

Az Egyesült Államok állami intézményeit, illetve számos Fortune 500 céget is megcélzó SolarWinds kibertámadás mintegy 9 hónapon keresztül észrevétlenül zajlott, a tavaly márciusban indult offenzívát a FireEye szakértői csípték el 2020 végéhez közeledve. Az akció során az elkövetők a SolarWinds széles körben használt hálózatkezelő szoftverének egyik frissítésébe csempésztek rosszindulatú kódot, amellyel mintegy 18 ezer céget és szervezetet tudtak megfertőzni, ugyanakkor a feltűnés elkerülése végett csak a különösen értékes célpontoknál léptek valóban akcióba. Pesszimistább szakértők szerint a támadás során az áldozatoknál elhelyezett temérdek backdoort nem is lehet majd teljes mértékben kigyomlálni az érintett rendszerekből.

Nagyon széles az a skála, amin a állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról

fab

5

Chipgyártó nagyhatalommá válna India

2024. március 18. 12:39

A helyi politikai vezetés szerint van rá esély, hogy a következő néhány évben az ország bekerüljön az öt vezető ország közé.