Hackerii au încălcat rețeaua internă a Avast, deoarece un angajat nu avea A2F

stai

Firma cehă de securitate cibernetică Software Avast, proprietarul popularului furnizor de software antivirus AVG Technologies NV, a dezvăluit recent într-o declarație că a fost piratat, dar compania a reușit să combată atacul.

Cei din spatele atacului au reușit să obțină acces prin compromiterea acreditării rețea virtuală privată de la un angajat care nu era protejat folosind autentificarea cu doi factori. După ce ai acces, hackerul a reușit să obțină privilegii de administrator de domeniu și a încercat să introducă programe malware în rețeaua Avast.

Atacul a fost detectat pentru prima dată pe 23 septembrie, unde hackerul a obținut privilegii de administrator de domeniu și a declanșat o alertă internă a sistemului, deși Avast a menționat că hackerul a încercat să obțină acces din 14 mai și că hackerul a fost urmărit de pe o adresă IP publică din Marea Britanie.

Sin embargo, Printr-o escaladare de privilegii reușită, hackerul a reușit să obțină privilegii de administrator de domeniu. Conexiunea a fost făcută dintr-un IP public găzduit în afara Marii Britanii și au stabilit că atacatorul folosea și alte puncte finale prin același furnizor VPN.

Avast a raportat că hackerul își viza atacurile specific spre instrumentul „CCleaner” cu programe malware care le-au permis celor din spatele acestuia să spioneze utilizatorii.

Acest atac a fost destinat să încalce CCleaner într-un mod similar cu cazul unde a fost anterior piratat  în 2017  în ceea ce se crede a fi un atac sponsorizat de stat care vizează companiile tehnologice.

Dovezile pe care le-am colectat au indicat activitatea pe MS ATA / VPN pe 1 octombrie, când am revizuit din nou o alertă MS ATA de replicare a serviciilor de director dăunătoare de pe un IP intern care aparținea gamei noastre de adrese VPN, care inițial fusese exclusă ca un fals pozitiv.

Într-o întorsătură surprinzătoare, după ce a detectat hackerul în rețeaua sa, Avast i-a permis hackerului să încerce să procedeze săptămâni între timp, blocând toate potențialele ținte și profitând de ocazie pentru a studia hackerul ca și cum ar încerca să localizeze persoana sau grupul din spatele hack.

Software-ul piratat este normal, dar jocul Avast de pisică și șoarece cu hackerul a fost neobișnuit. Avast a încetat să lanseze actualizări pentru CCleaner pe 25 septembrie pentru a vă asigura că niciuna dintre actualizările dvs. nu a fost compromisă, verificând că și versiunile anterioare au fost compromise.

În paralel cu monitorizarea și investigația noastră, planificăm și efectuăm măsuri proactive pentru a ne proteja utilizatorii finali și pentru a asigura integritatea atât a mediului nostru de creare a produselor, cât și a procesului nostru de lansare.

Deși am crezut că CCleaner a fost ținta probabilă a unui atac pe lanțul de aprovizionare, așa cum a fost cazul într-o încălcare a CCleaner în 2017, am lansat o rețea mai largă în acțiunile noastre de remediere.

De la acea dată până la 15 octombrie Avast, profit de ocazie pentru a vă efectua cercetările. Ulterior a început să trimită actualizări (începând cu 15 octombrie) de la CCleaner cu un certificat de securitate resemnat, asigurați-vă că software-ul dvs. a fost sigur.

„Era clar că, de îndată ce vom lansa noua versiune semnată a CCleaner, vom viza actorii rău intenționați, așa că, în acel moment, am închis profilul VPN temporar”, a declarat Jaya Baloo, Chief Information Security Officer la blogul Avast. „În același timp, dezactivăm și resetăm toate acreditările de utilizator interne. În același timp, eficace imediat, am implementat control suplimentar pentru toate versiunile «.

În plus, a spus el, compania a continuat să-și consolideze și să-și protejeze împrejurimile.s pentru operațiuni de afaceri și crearea de produse Avast. O companie de securitate cibernetică care este piratată nu este niciodată o imagine bună, dar transparența sa este considerată bună.

În cele din urmă, dacă doriți să aflați mai multe despre aceasta despre afirmația pe care Avast a dat-o despre aceasta, o puteți consulta la următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.