Hackers violaram a rede interna do Avast porque um funcionário não tinha A2F

avast

A Empresa Tcheca de Cibersegurança Avast Software, proprietário do popular provedor de software antivírus AVG Technologies NV, anunciou recentemente em um comunicado que foi hackeado, mas a empresa conseguiu combater o ataque.

Aqueles por trás do ataque conseguiram obter acesso comprometendo as credenciais rede privada virtual de um funcionário que não foi protegido usando autenticação de dois fatores. Depois de obter acesso, o hacker conseguiu obter privilégios de administrador de domínio e tentei inserir malware na rede Avast.

O ataque foi detectado pela primeira vez em 23 de setembro, onde o hacker obteve privilégios de administrador de domínio e acionou um alerta interno do sistema, embora Avast tenha notado que o hacker estava tentando obter acesso desde 14 de maio e que o hacker foi rastreado a partir de um endereço IP público rastreado no Reino Unido.

No entanto, Por meio de um escalonamento de privilégios bem-sucedido, o hacker conseguiu obter privilégios de administrador de domínio. A conexão foi feita a partir de um IP público hospedado fora do Reino Unido e eles determinaram que o invasor também usou outros pontos de extremidade por meio do mesmo provedor de VPN.

Avast relatou que o hacker estava direcionando seus ataques especificamente para a ferramenta “CCleaner” com malware que permitia que os responsáveis ​​espionassem os usuários.

Este ataque tinha como objetivo violar o CCleaner de maneira semelhante ao caso onde foi hackeado anteriormente  em 2017  no que se acredita ser um ataque patrocinado pelo estado contra empresas de tecnologia.

As evidências que coletamos apontaram para atividade no MS ATA / VPN em 1º de outubro, quando revisamos novamente um alerta do MS ATA de replicação de serviços de diretório mal-intencionados de um IP interno que pertencia ao nosso intervalo de endereços VPN, que originalmente foi descartado como um falso positivo.

Em uma reviravolta surpreendente, tendo detectado o hacker em sua rede, o Avast permitiu que o hacker tentasse prosseguir por semanas, enquanto isso, eles bloquearam todos os alvos em potencial e aproveitaram a oportunidade para estudar o hacker, bem como para tentar localizar a pessoa ou grupo por trás do hack. .

O software hackeado é normal, mas o jogo de gato e rato do Avast com o hacker era incomum. Avast parou de lançar atualizações para CCleaner em 25 de setembro para ter certeza de que nenhuma de suas atualizações foi comprometida, verificando se as versões anteriores também foram comprometidas.

Paralelamente ao nosso monitoramento e investigação, planejamos e executamos medidas proativas para proteger nossos usuários finais e garantir a integridade de nosso ambiente de criação de produtos e de nosso processo de lançamento.

Embora acreditássemos que o CCleaner fosse o provável alvo de um ataque à cadeia de suprimentos, como foi o caso em uma violação do CCleaner em 2017, lançamos uma rede mais ampla em nossas ações de remediação.

A partir dessa data até 15 de outubro Avast, aproveito esta oportunidade para conduzir sua pesquisa. Posteriormente, comecei a enviar atualizações (em 15 de outubro) do CCleaner com um certificado de segurança assinado novamente, certifique-se de que seu software estava seguro.

"Ficou claro que assim que lançássemos a nova versão assinada do CCleaner, estaríamos almejando atores mal-intencionados, então, naquele ponto, fechamos o perfil VPN temporário", disse Jaya Baloo, diretor de segurança da informação da Avast. blog. “Ao mesmo tempo, desabilitamos e redefinimos todas as credenciais de usuário interno. Simultaneamente, com efeito imediato, implementamos um escrutínio adicional para todas as versões «.

Além disso, disse ele, a empresa continuou a fortalecer e proteger ainda mais o seu entorno.s para operações comerciais e a criação de produtos Avast. Uma empresa de segurança cibernética que está sendo hackeada nunca é uma boa imagem, mas sua transparência é considerada boa.

Por fim, se você quiser saber mais sobre o depoimento que o Avast deu a respeito, pode consultá-lo em o seguinte link.


Seja o primeiro a comentar

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.