Os hackers da SolarWinds também atacaram o especialista em segurança Malwarebytes

20 de janeiro de 2021 0 78

Malwarebytes diz que só conseguiu acessar alguns e-mails internos.

A empresa de segurança americana Malwarebytes revelou que foi visada pelo mesmo “ator do estado-nação implicado na violação da SolarWinds”. A empresa diz que não usa o software de TI da SolarWinds, que servia como porta de entrada dos hackers nos sistemas de todas as empresas e agências federais que violaram, e que foi infiltrado por outro vetor de intrusão. Em particular, os criminosos entraram por meio de um produto de proteção de email inativo em seu locatário do Office 365.

A empresa descobriu sobre a intrusão depois de receber uma palavra do Microsoft Security Response Center em 15 de dezembro sobre uma atividade suspeita de um aplicativo de terceiros em seu ambiente Office 365. Essa atividade foi “consistente com as táticas, técnicas e procedimentos” usados ​​pelos atores por trás dos ataques SolarWinds.

O Malwarebytes garante a seus usuários de anti-malware, no entanto, que conduziu uma extensa investigação e determinou que os invasores obtiveram acesso apenas a um subconjunto limitado de e-mails internos da empresa. Ao examinar seu código-fonte e fazer engenharia reversa em seu software, não encontrou nenhuma evidência de acesso não autorizado. Malwarebytes enfatiza que não usa os serviços de nuvem Azure da Microsoft e que seu software permanece seguro para uso.

O hack da SolarWinds começou em março, depois que invasores violaram as ferramentas de gerenciamento de rede Orion da empresa. Eles usaram uma vulnerabilidade naquele produto para se infiltrar nos sistemas dos clientes da SolarWinds, incluindo a Microsoft , o DOJ e o Departamento de Energia e Administração de Segurança Nuclear Nacional dos Estados Unidos . Representantes do FBI, NSA e Agência de Segurança Cibernética e de Infraestrutura publicaram recentemente uma declaração conjunta nomeando a Rússia como a entidade mais provável por trás dos hacks.

Notícia