هکرها شبکه داخلی Avast را نقض کردند زیرا کارمندی A2F نداشت

ایست

شرکت امنیت سایبری چک نرم افزار Avast، مالک ارائه دهنده محبوب نرم افزار آنتی ویروس AVG Technologies NV ، اخیراً در بیانیه ای اعلام کرد که هک شده است ، اما این شرکت موفق شد با حمله مقابله کند.

افراد پشت این حمله با به خطر انداختن مدارک معتبر توانستند دسترسی پیدا کنند شبکه خصوصی مجازی از کارمندی که محافظت نشده است با استفاده از احراز هویت دو عاملی. پس از دستیابی ، هکر موفق شد امتیازات مدیر دامنه را بدست آورد و سعی در ورود بدافزار به شبکه Avast داشت.

این حمله برای اولین بار در 23 سپتامبر کشف شد، جایی که هکر امتیازات مدیر دامنه را به دست آورد و هشدار سیستم داخلی را ایجاد کرد ، اگرچه Avast خاطرنشان کرد که هکر از 14 مه تلاش کرده است دسترسی پیدا کند و این هکر از یک آدرس IP ردیابی شده در انگلستان ردیابی شده است.

با این حال، از طریق افزایش موفقیت موفقیت آمیز ، هکر موفق شد امتیازات مدیر دامنه را بدست آورد. این اتصال از طریق IP عمومی خارج از انگلستان برقرار شده و آنها مشخص کردند که مهاجم از طریق همان ارائه دهنده VPN از نقاط انتهایی دیگری نیز استفاده کرده است.

آواست گزارش داد که هکر حملات آنها را هدف قرار داده است به طور خاص به سمت ابزار "CCleaner" بروید با بدافزارهایی که به کسانی که پشت سر آن هستند امکان جاسوسی از کاربران را می دهد.

این حمله با هدف نقض CCleaner به روشی مشابه مورد انجام شد جایی که قبلا هک شده بود  EN 2017  در آنچه تصور می شود یک حمله دولتی است و شرکت های فناوری را هدف قرار می دهد.

شواهدی که ما جمع آوری کردیم نشانگر فعالیت در MS ATA / VPN در اول اکتبر بود ، هنگامی که دوباره هشدار MS ATA را در مورد تکثیر سرویس های دایرکتوری مخرب از یک IP داخلی متعلق به محدوده آدرس VPN ما بررسی کردیم ، که در اصل منتفی بود مثبت کاذب

در یک پیچ و تاب تعجب آور ، با شناسایی هکر در شبکه خود ، Avast به هکرها اجازه داد هفته ها تلاش کنند ، در همین حال ، آنها تمام اهداف بالقوه را مسدود کردند و از فرصت استفاده کردند تا هکر را مطالعه کنند و همچنین سعی کنند شخص یا گروه را پیدا کنند. پشت هک

نرم افزار هک شده طبیعی است ، اما بازی موش و گربه Avast با هکر غیرمعمول بود. Avast در 25 سپتامبر انتشار به روزرسانی برای CCleaner را متوقف کرد تا مطمئن شوید با به خطر افتادن نسخه های قبلی نیز هیچ یک از به روزرسانی های شما به خطر نیفتاده است.

به موازات نظارت و تحقیق ، ما برای محافظت از کاربران نهایی و اطمینان از یکپارچگی محیط زیست تولید محصول و روند راه اندازی ، اقدامات پیشگیرانه ای را برنامه ریزی و انجام می دهیم.

اگرچه ما اعتقاد داشتیم CCleaner هدف احتمالی حمله زنجیره تأمین است ، همانطور که در یک نقض CCleaner در سال 2017 اتفاق افتاد ، ما در اقدامات بازسازی شبکه گسترده تری را راه اندازی کردیم.

از آن تاریخ تا 15 اکتبر آواست ، از این فرصت استفاده می کنم و تحقیقات شما را انجام می دهم. پس از آن شروع به ارسال به روز رسانی (از 15 اکتبر) از CCleaner با یک گواهی امنیتی دوباره امضا شده ، مطمئن شوید که نرم افزار شما ایمن نیست.

وبلاگ Jaya Baloo ، مدیر امنیت اطلاعات Avast ، گفت: "روشن بود که به محض انتشار نسخه جدید امضا شده CCleaner ، بازیگران مخرب را هدف قرار خواهیم داد ، بنابراین در آن مرحله ، پروفایل موقت VPN را بستیم." "در همان زمان ، ما تمام اطلاعات کاربری داخلی را غیرفعال و تنظیم می کنیم. به طور همزمان ، بلافاصله موثر ، ما بررسی دقیق تری را برای همه نسخه ها اجرا کرده ایم «.

علاوه بر این ، وی گفت ، این شرکت به تقویت و محافظت بیشتر از محیط پیرامون خود ادامه داد.برای فعالیت های تجاری و ایجاد محصولات Avast. یک شرکت امنیت سایبری که هک می شود هرگز چهره خوبی نیست اما شفافیت آن خوب ارزیابی می شود.

سرانجام ، اگر می خواهید درباره گزاره ای که آواست در مورد آن ارائه داده بیشتر بدانید ، می توانید با آن مشورت کنید لینک زیر


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.