Häkkerid rikkusid Avasti sisevõrku, kuna töötajal puudus A2F

avast

Tšehhi küberturbeettevõte avast Tarkvara, populaarse viirusetõrjetarkvara pakkuja AVG Technologies NV omanik, avaldas hiljuti avalduses, et see on häkitud, kuid seltskond suutis rünnaku vastu võidelda.

Rünnaku taga olnud isikutel õnnestus pääseda volituste kompromiteerimisega virtuaalne privaatne võrk töötaja eest, kes ei olnud kaitstud kasutades kaheastmelist autentimist. Pärast juurdepääsu saamist häkkeril õnnestus omandada domeeni administraatori õigused ja proovis sisestada pahavara Avasti võrku.

Rünnak avastati esmakordselt 23. septembril, kus häkker sai domeeni administraatori õigused ja käivitas süsteemi sisemise hoiatuse, kuigi Avast märkis, et häkker oli üritanud juurdepääsu saada alates 14. maist ja et häkkerit jälgiti Ühendkuningriigi avalikult IP-aadressilt.

Kuid Eduka privileegide eskaleerimise kaudu õnnestus häkkeril saada domeeni administraatori õigused. Ühendus loodi väljaspool Ühendkuningriiki hostitud avalikult IP-lt ja nad leidsid, et ründaja kasutas sama VPN-teenuse pakkuja kaudu ka teisi lõpp-punkte.

Avast teatas, et häkker sihtis nende rünnakuid konkreetselt CCleaneri tööriista poole pahavaraga, mis võimaldas selle taga olijatel kasutajaid nuhkida.

Selle rünnaku eesmärk oli CCleaneri rikkumine juhtumiga sarnasel viisil kus see oli varem sisse häkitud  en 2017  arvatavalt riigi toetatavas rünnakus, mis on suunatud tehnoloogiaettevõtetele.

Kogutud tõendid viitasid tegevusele MS ATA / VPN-is 1. oktoobril, kui vaatasime uuesti üle MS ATA teate pahatahtlike kataloogiteenuste replikatsiooni kohta sisemiselt IP-lt, mis kuulus meie VPN-i aadressivahemikku, mis algselt oli välistatud kui valepositiivne.

Üllataval moel, avastas häkker oma võrgus, lubas Avast häkkeril proovida nädalaid jätkata, blokeerides kõik potentsiaalsed sihtmärgid ja kasutades võimalust häkkerit uurida, justkui prooviks see inimene või rühm leida häkkima.

Häkkinud tarkvara on normaalne, kuid Avasti kassi ja hiire mäng häkkeriga oli ebatavaline. Avast lõpetas CCleaneri värskenduste väljaandmise 25. septembril veendumaks, et ühtegi teie värskendust ei kahjustatud, kontrollides, kas ka varasemad versioonid on ohustatud.

Paralleelselt seire ja uurimisega kavandame ja viime läbi ennetavaid meetmeid oma lõppkasutajate kaitsmiseks ning nii toote loomise keskkonna kui ka turule toomise protsessi terviklikkuse tagamiseks.

Kuigi uskusime, et CCleaner oli tarneahelarünnaku tõenäoline sihtmärk, nagu juhtus CCleaneri rikkumise korral 2017. aastal, käivitasime oma parandusmeetmetes laiema võrgustiku.

Sellest kuupäevast kuni 15. oktoobrini Avastini kasutan võimalust teie uurimistöö läbi viia. Hakkas seejärel värskendusi saatma (alates 15. oktoobrist) CCleanerilt uuesti allkirjastatud turvasertifikaadiga, olles kindel, et teie tarkvara on turvaline.

"Oli selge, et niipea kui CCleaneri uue allkirjastatud versiooni välja lasime, sihime pahatahtlikke tegijaid, nii et sel hetkel sulgesime ajutise VPN-profiili," ütles ajaveebi Avast. Infoturbeametnik Jaya Baloo. "Samal ajal keelame ja lähtestame kõik sisemised kasutaja mandaadid. Samaaegselt, kohe jõustuvana, oleme rakendanud kõigi versioonide jaoks täiendavat kontrolli «.

Lisaks jätkas ettevõte tema sõnul veelgi oma ümbruse tugevdamist ja kaitsmist.s äritegevuseks ja Avasti toodete loomiseks. Küberjulgeolekuettevõte, mida häkitakse, pole kunagi hea maine, kuid selle läbipaistvust peetakse heaks.

Lõpuks, kui soovite Avastist selle kohta rohkem teada saada, saate sellega tutvuda aadressil järgmine link.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.