Malwarebytes jüngstes Opfer eines SolarWinds-Cyberangriffs
Behalten Sie den SolarWinds-Angriff immer noch im Auge? Antimalware-Giganten Malwarebytes sind das neueste große Technologieunternehmen, das bekannt gibt, dass die SolarWinds-Angreifer ihr Netzwerk verletzt haben.
In einer Reihe von Fällen ist Malwarebytes jedoch der Ansicht, dass der Angreifer über den E-Mail-Schutz von Microsoft 365 auf sein Netzwerk zugegriffen hat und nicht über die SolarWinds Orion-Software, die an den meisten anderen Verstößen im Zusammenhang mit dem Angriff beteiligt ist.
Hier ist, was Malwarebytes über SolarWinds sagt.
Malwarebytes bei SolarWinds-Angriff gefangen
In einem Beitrag auf dem offiziellen Malwarebytes- Blog bestätigte das Cybersecurity-Unternehmen, dass "der Angriff des Nationalstaats auf Software von SolarWinds einen Welleneffekt in der gesamten Sicherheitsbranche verursacht hat".
In der Welle ist Malwarebytes gefangen. Obwohl sie SolarWinds nicht verwenden, zielte der Angreifer mit einem alternativen Angriffsvektor auf Malwarebytes ab und missbrauchte "Anwendungen mit privilegiertem Zugriff auf Microsoft Office 365- und Azure-Umgebungen".
Das Microsoft Security Response Center hatte bereits am 15. Dezember verdächtige Aktivitäten gemeldet, die auf einen ruhenden Aspekt der Malwarebytes Office 365-Umgebung zurückzuführen waren. Die Angreifer nutzten speziell ein ruhendes E-Mail-Schutzprodukt.
Malwarebytes wollte betonen, dass keines seiner verbraucherorientierten Produkte betroffen war und dass die Angreifer Zugriff auf eine sehr begrenzte Menge interner E-Mail-Daten erhielten. Malwarebytes-Produkte bleiben sicher.
Nach einer umfassenden Untersuchung stellten wir fest, dass der Angreifer nur Zugriff auf eine begrenzte Teilmenge firmeninterner E-Mails erhielt. Wir haben in keiner unserer internen lokalen und Produktionsumgebungen Hinweise auf unbefugten Zugriff oder Kompromisse gefunden
Da die Angriffstechniken und der Zeitrahmen mit dem SolarWinds-Angriff übereinstimmten, aktivierte Malwarebytes sofort sein Incident-Team zusammen mit dem Detection and Response Team (DART) von Microsoft.
Die Anzahl der SolarWinds-Opfer steigt weiter an
Wie ein kürzlich veröffentlichter CISA- Beitrag feststellt, war SolarWinds nur ein Angriffsvektor für diesen enormen Angriff. Der Bedrohungsakteur kombinierte zahlreiche Exploits und Angriffsmethoden, um zahlreiche hochkarätige Ziele zu gefährden, darunter mehrere US-Regierungsbehörden, Microsoft und andere hochkarätige Technologieunternehmen.
Es ist auch noch nicht vorbei. Obwohl Malwarebytes im Dezember 2020 auf das Potenzial eines Exploits aufmerksam gemacht wurde, hat die Bestätigung über einen Monat gedauert.
Das ist nicht zu vergessen, dass die erste Ahnung des SolarWinds-Angriffs Anfang Dezember 2020 kam, als das führende Cybersicherheitsunternehmen FireEye von einem nationalstaatlichen Angriff getroffen wurde, von dem nun angenommen wird, dass er Teil von SolarWinds ist.
Microsoft hat kürzlich Sicherheitspatches veröffentlicht, um einige Aspekte des SolarWinds-Angriffs im Rahmen seines Patch-Dienstags im Januar 2021 zu beheben. Die Korrekturen umfassten Patches für eine Zero-Day-Sicherheitsanfälligkeit bei aktiver Ausnutzung sowie über 80 weitere Patches für Sicherheitsanfälligkeiten.
Die Patches wurden nach einer Reihe von Updates für Windows Defender erstellt, um die Malware-Typen an der Wurzel des SolarWinds-Angriffs zu blockieren und zu unterbrechen. Obwohl dies ein positiver Akt war, wurden seitdem mehrere weitere Malware-Typen aufgedeckt, die mit dem Angriff in Verbindung stehen, was zeigt, wie komplex der Angriff war.