SolarWinds 攻擊者入侵 Malwarebytes 電子郵件系統
Malwarebytes昨天透露,SolarWinds黑客也破壞了其系統并獲得了對其電子郵件的訪問權限。繼FireEye,Microsoft和CrowdStrike之后,Malwarebytes加入了受到Solarwinds攻擊者打擊的安全公司俱樂部。
該公司指出,入侵發生在去年,黑客利用了另一種攻擊媒介,并確實使用了SolarWinds Orion軟件。
入侵者利用Azure Active Directory中的弱點并濫用了惡意Office 365應用程序,從而破壞了一些內部系統。
“雖然Malwarebytes不使用SolarWinds,但與其他許多公司一樣,我們最近也受到了同一威脅參與者的攻擊。我們可以通過對Microsoft Office 365和Azure環境具有特權訪問的應用程序來確認是否存在另一個入侵向量。” 讀取惡意軟件字節發布的帖子。“我們確定攻擊者只獲得了有限的公司內部電子郵件的一部分。在我們的任何內部內部環境和生產環境中,我們沒有發現未經授權的訪問或妥協的證據。”*
12月15日,Microsoft安全響應中心警告安全公司其Microsoft Office 365租戶中來自第三方應用程序的可疑活動。該活動與SolarWinds攻擊者的戰術,技術和程序(TTP)一致。
Malwarebytes表示,它是12月15日從Microsoft安全響應中心(MSRC)獲悉了這起入侵事件。
在Microsoft的檢測和響應團隊(DART)的支持下,Malwarebytes發現攻擊者利用了我們Office 365租戶中的休眠電子郵件保護產品,該產品允許訪問公司內部電子郵件的有限子集。安全公司解釋說,它在生產環境中不使用Azure云服務。
惡意軟件字節通過其基礎結構進行了深入調查,檢查了其源代碼,構建和交付過程,但它確認內部系統未顯示未經授權訪問或破壞的證據。這意味著安全公司的客戶使用其反惡意軟件解決方案不會受到影響。
該公司總結說:“盡管我們在相對較短的時間內就學到了很多信息,但是對于這場影響了許多高知名度目標的長期而積極的活動,還有很多待發現的東西。”
“當務之急是,安全公司必須繼續共享可以在這樣的時代為更大的行業提供幫助的信息,尤其是在此類新的復雜攻擊經常與民族行為者相關的時候。”