Behalten Sie den SolarWinds-Angriff immer noch im Auge? Antimalware-Giganten Malwarebytes sind das neueste große Technologieunternehmen, das bekannt gibt, dass die SolarWinds-Angreifer ihr Netzwerk verletzt haben.

In einer Reihe von Fällen glaubt Malwarebytes jedoch, dass der Angreifer mit Microsoft 365 auf sein Netzwerk zugegriffen hat E-Mail-Schutz anstelle der SolarWinds Orion-Software, die an den meisten anderen Verstößen im Zusammenhang mit dem E-Mail-Schutz beteiligt ist Attacke.

Hier ist, was Malwarebytes über SolarWinds sagt.

Malwarebytes bei SolarWinds-Angriff gefangen

In einem Beitrag über den Beamten Malwarebytes Blog bestätigte das Cybersecurity-Unternehmen, dass "der Angriff des Nationalstaats auf Software von SolarWinds einen Welleneffekt in der gesamten Sicherheitsbranche verursacht hat".

In der Welle ist Malwarebytes gefangen. Obwohl sie SolarWinds nicht verwenden, zielte der Angreifer mit einer Alternative auf Malwarebytes ab Angriffsvektor, der Anwendungen mit privilegiertem Zugriff auf Microsoft Office 365 und Azure missbraucht Umgebungen. "

instagram viewer

Das Microsoft Security Response Center hatte bereits am 15. Dezember verdächtige Aktivitäten gemeldet, die auf einen ruhenden Aspekt der Malwarebytes Office 365-Umgebung zurückzuführen waren. Die Angreifer nutzten speziell ein ruhendes E-Mail-Schutzprodukt.

Malwarebytes wollte betonen, dass keines seiner verbraucherorientierten Produkte betroffen war und dass die Angreifer Zugriff auf eine sehr begrenzte Menge interner E-Mail-Daten erhielten. Malwarebytes-Produkte bleiben sicher.

Nach einer umfassenden Untersuchung stellten wir fest, dass der Angreifer nur Zugriff auf eine begrenzte Teilmenge firmeninterner E-Mails erhielt. Wir haben in keiner unserer internen lokalen und Produktionsumgebungen Hinweise auf unbefugten Zugriff oder Kompromisse gefunden

Da die Angriffstechniken und der Zeitrahmen mit dem SolarWinds-Angriff übereinstimmten, Malwarebytes aktivierte sofort sein Incident-Team zusammen mit Microsoft's Detection and Response Team (DART).

Die Anzahl der SolarWinds-Opfer steigt weiter an

Als neuer CISA Nach den Staaten war SolarWinds nur ein Angriffsvektor für diesen enormen Angriff. Der Bedrohungsakteur kombinierte zahlreiche Exploits und Angriffsmethoden, um zahlreiche hochkarätige Ziele zu gefährden, darunter mehrere US-Regierungsbehörden, Microsoft und andere hochkarätige Technologieunternehmen.

Verbunden: Führendes Cybersecurity-Unternehmen FireEye von nationalstaatlichem Angriff getroffen

Führendes Cybersecurity-Unternehmen FireEye von nationalstaatlichem Angriff getroffen

Die Cybersicherheitsfirma bestätigte, dass die Angreifer eine Menge Red Team-Tools gestohlen haben.

Es ist auch noch nicht vorbei. Obwohl Malwarebytes im Dezember 2020 auf das Potenzial eines Exploits aufmerksam gemacht wurde, hat die Bestätigung über einen Monat gedauert.

Das ist nicht zu vergessen, dass die erste Ahnung des SolarWinds-Angriffs Anfang Dezember 2020 kam, als Das führende Cybersicherheitsunternehmen FireEye wurde von einem nationalstaatlichen Angriff getroffen, von dem nun angenommen wird, dass er Teil davon ist SolarWinds.

Microsoft hat kürzlich Sicherheitspatches veröffentlicht, um einige Aspekte des SolarWinds-Angriffs im Rahmen seines Patch-Dienstags im Januar 2021 zu beheben. Die Korrekturen umfassten Patches für eine Zero-Day-Sicherheitsanfälligkeit bei aktiver Ausnutzung sowie über 80 weitere Patches für Sicherheitsanfälligkeiten.

Verbunden: Microsoft behebt die Zero-Day-Sicherheitsanfälligkeit im Patch-Dienstag im Januar 2021

Die Patches wurden nach einer Reihe von Updates für Windows Defender erstellt, die darauf abzielen, die Malware-Typen an der Wurzel des SolarWinds-Angriffs zu blockieren und zu stören. Obwohl dies ein positiver Akt war, wurden seitdem mehrere weitere Malware-Typen aufgedeckt, die mit dem Angriff in Verbindung stehen, was zeigt, wie komplex der Angriff war.

Email
Die 5 besten benutzerdefinierten PC Builder-Websites

Eigenen PC bauen? Lassen Sie sich von diesen besten Websites für benutzerdefinierte PC-Builder beim Einstieg helfen.

Verwandte Themen
  • Tech News
  • Malware
  • Internet-Sicherheit
  • Hintertür
Über den Autor
Gavin Phillips (709 Artikel veröffentlicht)

Gavin ist der Junior Editor für Windows and Technology Explained, der regelmäßig Beiträge zum Really Useful Podcast verfasst, und war Editor für MakeUseOfs kryptofokussierte Schwestersite Blocks Decoded. Er hat einen BA (Hons) für zeitgenössisches Schreiben mit Praktiken der digitalen Kunst, die aus den Hügeln von Devon geplündert wurden, sowie über ein Jahrzehnt Berufserfahrung im Schreiben. Er genießt reichlich Tee, Brettspiele und Fußball.

Mehr von Gavin Phillips

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Noch ein Schritt…!

Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.

.