Malwarebytes última vítima do ataque cibernético SolarWinds

Você ainda está controlando o ataque SolarWinds? Os gigantes do antimalware Malwarebytes são a mais recente grande empresa de tecnologia a anunciar que os invasores do SolarWinds violaram sua rede.

No entanto, em uma virada dos eventos, Malwarebytes acredita que o invasor acessou sua rede usando a proteção de e-mail Microsoft 365, em vez do software SolarWinds Orion implicado na maioria das outras violações relacionadas ao ataque.

Aqui está o que Malwarebytes está dizendo sobre SolarWinds.

Malwarebytes apanhado no ataque SolarWinds

Em uma postagem no blog oficial do Malwarebytes , a empresa de segurança cibernética confirmou que "o ataque de um estado-nação que aproveita o software da SolarWinds causou um efeito cascata em toda a indústria de segurança".

Pego na ondulação está Malwarebytes. Mesmo que eles não usem SolarWinds, o invasor direcionou Malwarebytes usando um vetor de ataque alternativo, abusando de "aplicativos com acesso privilegiado a ambientes Microsoft Office 365 e Azure."

O Microsoft Security Response Center já havia sinalizado atividades suspeitas decorrentes de um aspecto inativo do ambiente Malwarebytes Office 365 em 15 de dezembro. Os invasores exploraram especificamente um produto de proteção de e-mail inativo.

Malwarebytes fez questão de enfatizar que nenhum de seus produtos voltados para o consumidor foi afetado e que os invasores obtiveram acesso a uma quantidade muito limitada de dados internos de e-mail. Os produtos Malwarebytes permanecem seguros.

Após uma extensa investigação, determinamos que o invasor obteve acesso apenas a um subconjunto limitado de e-mails internos da empresa. Não encontramos evidências de acesso não autorizado ou comprometimento em qualquer um de nossos ambientes internos e de produção

Ainda assim, como as técnicas de ataque e o prazo eram consistentes com o ataque do SolarWinds, a Malwarebytes ativou imediatamente sua equipe de incidentes junto com a Equipe de Detecção e Resposta (DART) da Microsoft.

A contagem de vítimas da SolarWinds continua aumentando

Como afirma uma postagem recente da CISA , a SolarWinds foi apenas um vetor de ataque para esse enorme ataque. O ator da ameaça combinou vários exploits e vetores de ataque para comprometer vários alvos de alto perfil, incluindo várias agências governamentais dos EUA, Microsoft e outras empresas de tecnologia de alto perfil.

Relacionado: Firma líder em segurança cibernética FireEye atingida por ataque de estado-nação

Ainda não acabou. Embora o Malwarebytes tenha sido informado do potencial de uma exploração em dezembro de 2020, levou mais de um mês para ser confirmado.

Sem esquecer que o primeiro indício do ataque da SolarWinds veio no início de dezembro de 2020, quando a firma líder de segurança cibernética FireEye foi atingida por um ataque de um Estado-nação, agora presumivelmente parte da SolarWinds.

A Microsoft lançou recentemente patches de segurança para resolver alguns aspectos do ataque ao SolarWinds como parte do Patch Tuesday de janeiro de 2021. As correções incluíram patches para uma vulnerabilidade de dia zero sob exploração ativa, bem como mais de 80 outros patches para vulnerabilidades.

Relacionado: Microsoft corrige vulnerabilidade de dia zero na atualização de terça-feira de janeiro de 2021

Os patches vieram após uma série de atualizações do Windows Defender, com o objetivo de bloquear e interromper os tipos de malware na raiz do ataque SolarWinds. Embora isso tenha sido um ato positivo, desde então, vários outros tipos de malware com links para o ataque foram revelados, ilustrando o quão sofisticado o ataque era.