Hackerrek Avast-en barne sarea urratu zuten, langile batek A2F ez zuelako

avast

Zibersegurtasuneko Txekiar Enpresa Avast softwarea, AVG Technologies NV birusen aurkako software hornitzaile ezagunaren jabea, duela gutxi ohar batean jakinarazi zuen hackeatu egin zutela, baina konpainiak erasoari aurre egitea lortu zuen.

Erasoaren atzean zeudenek sarbidea lortu zuten egiaztagiriak arriskuan jarriz sare pribatu birtuala babestuta ez zegoen langile batengandik bi faktoretako autentifikazioa erabiliz. Sarbidea lortu ondoren, hackerrak domeinu administratzailearen pribilegioak lortzea lortu zuen eta malware Avast sarean txertatzen saiatu zen.

Erasoa irailaren 23an detektatu zen lehen aldiz, non hackerrak domeinu administratzailearen pribilegioak lortu zituen eta barne sistemako alerta piztu zuen, nahiz eta Avastek adierazi zuen hackerra maiatzaren 14az geroztik sarbidea lortzen saiatu zela eta hacker hori Erresuma Batuko trazatu IP helbide publiko batetik zetorrela.

Hala eta guztiz ere, Pribilegio handitze arrakastatsuaren bidez, hackerrak domeinu administratzailearen pribilegioak lortzea lortu zuen. Konexioa Erresuma Batuatik kanpo ostatatutako IP publiko batetik egin zen eta erasotzaileak VPN beste hornitzaile beraren bidez beste amaiera puntuak ere erabiltzen zituela erabaki zuten.

Avast-ek jakinarazi du hackerra haien erasoen aurka zihoala zehazki "CCleaner" tresnarantz atzean zeudenak erabiltzaileei zelatatzeko aukera ematen zien malwarearekin.

Eraso honekin CCleaner kasuaren antzeko modu batean urratu nahi zen non lehenago hackeatu zen  2017 in  Estatu teknologikoei zuzendutako erasoa dela uste den honetan.

Bildu ditugun frogek MS ATA / VPN-ko jarduera adierazi zuten urriaren 1ean, gure VPN helbide barrutiko barneko IP batetik direktorio zerbitzu kaltegarrien erreplikazioaren MS ATA alerta berriro aztertu genuenean, hasiera batean baztertuta zegoen bezala. positibo faltsua.

Begirada harrigarri batean, hackerra bere sarean detektatu ondoren, Avastek hackerrak asteetan aurrera egiten saiatzeko baimena eman zuen. Bitartean, balizko helburu guztiak blokeatu zituzten eta hackerra aztertzeko aprobetxatu zuten atzean zegoen pertsona edo taldea kokatzen saiatzeko. hack.

Hackeatutako softwarea normala da, baina Avast-ek katua eta sagua hackerrekin egindako jokoa ezohikoa zen. Avast-ek CCleaner-en eguneratzeak argitaratzeari utzi zion irailaren 25ean zure eguneratzeetako bat ere ez dela arriskuan egon ziurtatzeko aurreko bertsioak ere arriskuan daudela egiaztatuta.

Gure jarraipenarekin eta ikerketarekin batera, azken erabiltzaileak babesteko eta gure produktuak sortzeko ingurunearen eta abiarazte prozesuaren osotasuna bermatzeko neurri proaktiboak planifikatu eta burutzen ditugu.

CCleaner hornidura katearen eraso baten jomuga ziurrenik zela uste genuen arren, 2017an CCleaner arau hauste batean gertatu zen bezala, sare zabalagoa jarri genuen abian gure konponketa ekintzetan.

Data horretatik aurrera Avast urriaren 15era arte, zure ikerketa egiteko aukera aprobetxatzen dut. Ondoren, eguneratzeak bidaltzen hasi zen (urriaren 15etik aurrera) CCleaner-ek berriro sinatutako segurtasun ziurtagiriarekin, zure softwarea segurua zela ziur.

"Argi zegoen CCleaner-en sinatutako bertsio berria kaleratu bezain laster aktore maltzurrak bideratuko genituela, beraz, momentu horretan behin-behineko VPN profila itxi genuen", esan du Jaya Balook, Avast-eko informazio segurtasun arduradun nagusiak. Blogak. "Aldi berean, barneko erabiltzaileen egiaztagiri guztiak desgaitzen eta berrezartzen ditugu. Aldi berean, eraginkorrak berehala, azterketa osagarria ezarri dugu bertsio guztientzat «.

Gainera, esan zuen, konpainiak bere ingurua are gehiago indartzen eta babesten jarraitu zuen.Enpresa eragiketetarako eta Avast produktuak sortzeko. Hackeatzen ari diren zibersegurtasun enpresa ez da sekula irudi ona, baina bere gardentasuna ona dela deritzo.

Azkenean, Avastek horri buruz emandako adierazpenari buruz gehiago jakin nahi baduzu, hemen kontsultatu dezakezu honako esteka.


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

Idatzi lehenengo iruzkina

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko. Beharrezko eremuak markatuta daude *

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.