Hackere overtrådte Avasts interne netværk, fordi en medarbejder ikke havde A2F

avast

Det tjekkiske cybersikkerhedsfirma Avast Software, ejer af den populære antivirussoftwareleverandør AVG Technologies NV, for nylig afsløret i en erklæring, at det var hacket, men virksomheden formåede at bekæmpe angrebet.

De bag angrebet formåede at få adgang ved at kompromittere legitimationsoplysninger virtuelt privat netværk fra en medarbejder, der ikke var beskyttet ved hjælp af tofaktorautentificering. Efter at have fået adgang, hackeren formåede at få domæne administratorrettigheder og forsøgte at indsætte malware i Avast-netværket.

Angrebet blev først opdaget den 23. september, hvor hacker opnåede domæneadministratorrettigheder og udløste en intern systemadvarsel, selvom Avast bemærkede, at hacker havde forsøgt at få adgang siden 14. maj, og at hacker blev sporet fra en offentlig IP-adresse i Storbritannien.

Imidlertid Gennem en vellykket optrapning af privilegier lykkedes det hacker at få domæne administratorrettigheder. Forbindelsen blev oprettet fra en offentlig IP, der var vært uden for Storbritannien, og de fastslog, at angriberen også brugte andre slutpunkter via den samme VPN-udbyder.

Avast rapporterede, at hacker var målrettet mod deres angreb specifikt mod “CCleaner” -værktøjet med malware, der gjorde det muligt for dem bagved at spionere på brugere.

Dette angreb var beregnet til at bryde CCleaner på en måde, der ligner tilfældet hvor det tidligere blev hacket  da 2017  i hvad der menes at være et statsstøttet angreb rettet mod teknologivirksomheder.

Beviset, vi indsamlede, pegede på aktivitet på MS ATA / VPN den 1. oktober, da vi gennemgik en MS ATA-alarm om replikering af ondsindede katalogtjenester fra en intern IP, der tilhørte vores VPN-adresseområde, som det oprindeligt var blevet udelukket som en falsk positiv.

I et overraskende twist, efter at have opdaget hacker på sit netværk, tillod Avast hacker at forsøge at fortsætte i ugevis, i mellemtiden blokere alle potentielle mål og benytte lejligheden til at studere hacker som om at prøve at finde personen eller gruppen bag hack.

Hacket software er normalt, men Avasts spil kat og mus med hacker var usædvanligt. Avast stoppede med at frigive opdateringer til CCleaner den 25. september for at sikre, at ingen af ​​dine opdateringer blev kompromitteret ved at kontrollere, at tidligere versioner også var kompromitteret.

Parallelt med vores overvågning og undersøgelse planlægger og gennemfører vi proaktive foranstaltninger for at beskytte vores slutbrugere og sikre integriteten af ​​både vores produktionsmiljø og vores lanceringsproces.

Selvom vi mente, at CCleaner var det sandsynlige mål for et angreb i forsyningskæden, som det var tilfældet i et CCleaner-brud i 2017, lancerede vi et bredere netværk i vores afhjælpningsaktioner.

Fra denne dato indtil 15. oktober Avast benytter jeg lejligheden til at gennemføre din forskning. Derefter begyndte at sende opdateringer (pr. 15. oktober) fra CCleaner med et genunderskrevet sikkerhedscertifikat i tillid til, at din software var sikker.

"Det var klart, at så snart vi frigav den nye signerede version af CCleaner, ville vi målrette mod ondsindede aktører, så på det tidspunkt lukkede vi den midlertidige VPN-profil," sagde Jaya Baloo, Chief Information Security Officer hos Avast. Blog. ”Samtidig deaktiverer og nulstiller vi alle interne brugeroplysninger. Samtidig, med virkning straks, har vi implementeret yderligere kontrol for alle versioner «.

Derudover sagde han, at virksomheden fortsatte med at styrke og beskytte sine omgivelser yderligere.s til forretningsdrift og oprettelse af Avast-produkter. Et cybersikkerhedsfirma, der hackes, er aldrig et godt image, men dets gennemsigtighed betragtes som god.

Endelig, hvis du vil vide mere om det om udsagnet, som Avast gav om det, kan du konsultere det på følgende link.


Indholdet af artiklen overholder vores principper for redaktionel etik. Klik på for at rapportere en fejl her.

Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.