اخترق المتسللون شبكة Avast الداخلية لأن الموظف لم يكن لديه A2F

أفاست

شركة الأمن السيبراني التشيكية أفاست للبرمجيات، صاحب موفر برامج مكافحة الفيروسات الشهير AVG Technologies NV ، كشف مؤخرًا في بيان أنه تم اختراقه ، لكن الشركة تمكنت من مواجهة الهجوم.

تمكن من يقفون وراء الهجوم من الوصول عن طريق اختراق أوراق الاعتماد شبكة خاصة افتراضية من موظف غير محمي باستخدام المصادقة ذات العاملين. بعد الوصول ، تمكن المخترق من الحصول على امتيازات مسؤول المجال وحاول إدخال برامج ضارة في شبكة Avast.

تم اكتشاف الهجوم لأول مرة في 23 سبتمبر، حيث حصل المخترق على امتيازات مسؤول المجال وأطلق تنبيهًا داخليًا للنظام ، على الرغم من أن Avast أشار إلى أن المتسلل كان يحاول الوصول منذ 14 مايو وأن المتسلل قد تم تعقبه من عنوان IP عام في المملكة المتحدة.

ومع ذلك، من خلال تصعيد الامتياز الناجح ، تمكن المخترق من الحصول على امتيازات مسؤول المجال. تم إجراء الاتصال من عنوان IP عام مستضاف خارج المملكة المتحدة وقرروا أن المهاجم استخدم أيضًا نقاط نهاية أخرى من خلال مزود VPN نفسه.

أفاد Avast أن المتسلل كان يستهدف هجماتهم على وجه التحديد نحو أداة "CCleaner" مع البرامج الضارة التي سمحت لمن يقف وراءها بالتجسس على المستخدمين.

كان الهدف من هذا الهجوم خرق CCleaner بطريقة مماثلة للقضية حيث تم اختراقه سابقًا  في 2017  فيما يُعتقد أنه هجوم ترعاه الدولة يستهدف شركات التكنولوجيا.

أشارت الأدلة التي جمعناها إلى نشاط على MS ATA / VPN في 1 أكتوبر ، عندما أعدنا مراجعة تنبيه MS ATA لنسخ خدمات الدليل الضارة من عنوان IP داخلي ينتمي إلى نطاق عناوين VPN الخاص بنا ، والذي كان في الأصل تم استبعاده على أنه نتيجة إيجابية زائفة.

في تطور مفاجئ ، بعد أن اكتشف المتسلل على شبكته ، سمح Avast للمتسلل بمحاولة المتابعة لأسابيع ، وفي الوقت نفسه ، منع جميع الأهداف المحتملة واغتنام الفرصة لدراسة المخترق كما لو كان يحاول تحديد موقع الشخص أو المجموعة وراء الاختراق. .

البرامج التي تم اختراقها أمر طبيعي ، لكن لعبة القط والفأر التي يقوم بها Avast مع المخترق كانت غير عادية. توقف Avast عن إصدار تحديثات لـ CCleaner في 25 سبتمبر للتأكد من عدم اختراق أي من تحديثاتك عن طريق التحقق من اختراق الإصدارات السابقة أيضًا.

بالتوازي مع المراقبة والتحقيق لدينا ، نخطط وننفذ تدابير استباقية لحماية مستخدمينا النهائيين وضمان سلامة بيئة إنشاء منتجاتنا وعملية الإطلاق الخاصة بنا.

على الرغم من أننا كنا نعتقد أن CCleaner كان الهدف المحتمل لهجوم سلسلة التوريد ، كما كان الحال في خرق CCleaner في عام 2017 ، فقد أطلقنا شبكة أوسع في إجراءات العلاج لدينا.

من ذلك التاريخ وحتى 15 أكتوبر ، أغتنم Avast الفرصة لإجراء أبحاثك. بعد ذلك بدأ في إرسال التحديثات (اعتبارًا من 15 أكتوبر) من CCleaner بشهادة أمان مُعاد توقيعها ، واثق من أن برنامجك آمن.

قال جايا بالو ، كبير مسؤولي أمن المعلومات في Avast: "كان من الواضح أنه بمجرد إصدارنا الإصدار الجديد الموقع من CCleaner ، سنستهدف الجهات الفاعلة الخبيثة ، لذلك في هذه المرحلة ، أغلقنا ملف تعريف VPN المؤقت". مدونة. "في الوقت نفسه ، نقوم بتعطيل وإعادة تعيين كافة بيانات اعتماد المستخدم الداخلي. في الوقت نفسه ، وبتأثير فوري ، قمنا بتنفيذ تدقيق إضافي لجميع الإصدارات «.

بالإضافة إلى ذلك ، قال ، واصلت الشركة تعزيز وحماية محيطها.s للعمليات التجارية وإنشاء منتجات Avast. شركة الأمن السيبراني التي يتم اختراقها ليست صورة جيدة أبدًا ، ولكن شفافيتها تعتبر جيدة.

أخيرًا ، إذا كنت تريد معرفة المزيد عنها حول البيان الذي قدمته Avast حول هذا الموضوع ، فيمكنك الرجوع إليه على الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.