Hakerzy włamali się do wewnętrznej sieci Avast, ponieważ pracownik nie miał A2F

avast

Czeska firma zajmująca się cyberbezpieczeństwem Oprogramowanie avast, właściciel popularnego dostawcy oprogramowania antywirusowego AVG Technologies NV, niedawno ogłosił w oświadczeniu, że został zhakowany, ale firmie udało się zwalczyć atak.

Osobom stojącym za atakiem udało się uzyskać dostęp poprzez złamanie poświadczeń wirtualnej sieci prywatnej od pracownika, który nie był chroniony przy użyciu uwierzytelniania dwuskładnikowego. Po uzyskaniu dostępu hakerowi udało się uzyskać uprawnienia administratora domeny i próbował wstawić złośliwe oprogramowanie do sieci Avast.

Atak został po raz pierwszy wykryty 23 września, gdzie haker uzyskał uprawnienia administratora domeny i wywołał wewnętrzny alert systemowy, chociaż Avast zauważył, że haker próbował uzyskać dostęp od 14 maja, a haker został wyśledzony na podstawie wyśledzonego publicznego adresu IP w Wielkiej Brytanii.

Jednak Dzięki udanej eskalacji uprawnień hakerowi udało się uzyskać uprawnienia administratora domeny. Połączenie zostało nawiązane z publicznego adresu IP hostowanego poza Wielką Brytanią i ustalono, że osoba atakująca korzystała również z innych punktów końcowych za pośrednictwem tego samego dostawcy VPN.

Avast poinformował, że celem ataków był haker konkretnie w kierunku narzędzia „CCleaner” ze złośliwym oprogramowaniem, które umożliwiło osobom stojącym za nim szpiegowanie użytkowników.

Ten atak miał na celu naruszenie CCleaner w sposób podobny do przypadku gdzie został wcześniej zhakowany  en 2017  w czymś, co uważa się za sponsorowany przez państwo atak na firmy technologiczne.

Dowody, które zebraliśmy, wskazywały na aktywność w MS ATA / VPN 1 października, kiedy ponownie przeanalizowaliśmy alert MS ATA dotyczący replikacji złośliwych usług katalogowych z wewnętrznego adresu IP należącego do naszego zakresu adresów VPN, który pierwotnie został wykluczony jako fałszywie pozytywny.

W zaskakujący sposób, po wykryciu hakera w swojej sieci, Avast pozwolił hakerowi próbować kontynuować przez tygodnie, w międzyczasie zablokowali wszystkie potencjalne cele i skorzystali z okazji, aby zbadać hakera, aby spróbować zlokalizować osobę lub grupę za siekać.

Oprogramowanie zhakowane jest normalne, ale gra Avast w kotka i myszkę z hakerem była niezwykła. Avast przestał wydawać aktualizacje dla CCleaner 25 września aby upewnić się, że żadna z twoich aktualizacji nie została naruszona, sprawdzając, czy poprzednie wersje również zostały naruszone.

Równolegle z naszym monitorowaniem i badaniami planujemy i prowadzimy proaktywne środki w celu ochrony naszych użytkowników końcowych i zapewnienia integralności zarówno naszego środowiska tworzenia produktów, jak i procesu wprowadzania na rynek.

Chociaż uważaliśmy, że CCleaner był prawdopodobnym celem ataku na łańcuch dostaw, tak jak miało to miejsce w przypadku naruszenia CCleaner w 2017 r., Uruchomiliśmy szerszą sieć w naszych działaniach naprawczych.

Od tego dnia do 15 października Avast, korzystam z okazji, aby przeprowadzić twoje badania. Następnie zaczął wysyłać aktualizacje (stan na 15 października) od CCleaner z ponownie podpisanym certyfikatem bezpieczeństwa, mając pewność, że oprogramowanie jest bezpieczne.

„Było jasne, że gdy tylko udostępnimy nową, podpisaną wersję CCleaner, będziemy atakować złośliwych aktorów, więc w tym momencie zamknęliśmy tymczasowy profil VPN” - powiedział Jaya Baloo, dyrektor ds. Bezpieczeństwa informacji w firmie Avast. Blog. „Jednocześnie wyłączamy i resetujemy wszystkie wewnętrzne poświadczenia użytkownika. Jednocześnie, ze skutkiem natychmiastowym, wdrożyliśmy dodatkową kontrolę dla wszystkich wersji «.

Ponadto, powiedział, firma kontynuowała dalsze wzmacnianie i ochronę swojego otoczenia.s do operacji biznesowych i tworzenia produktów Avast. Firma zajmująca się cyberbezpieczeństwem, która jest atakowana, nigdy nie jest dobrym wizerunkiem, ale jej przejrzystość jest uważana za dobrą.

Wreszcie, jeśli chcesz dowiedzieć się więcej na temat oświadczenia, które wydał Avast, możesz zapoznać się z nim pod adresem poniższy link.


Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.