Hackare bryter mot Avasts interna nätverk eftersom en anställd inte har A2F

avast

Det tjeckiska cybersäkerhetsföretaget Avast Mjukvara, ägare till den populära antivirusprogramleverantören AVG Technologies NV, meddelade nyligen genom ett uttalande att den var hackad, men företaget lyckades slå ifrån attacken.

De bakom attacken lyckades få tillgång genom att kompromissa med referenserna virtuellt privat nätverk av en anställd som inte var skyddad med tvåfaktorsautentisering. Efter att ha fått tillgång, hackaren lyckades få domänadministratörsprivilegier och försökte infoga skadlig programvara i Avast-nätverket.

Attacken upptäcktes först den 23 september, där hackaren fick domänadministratörsprivilegier och utlöste en intern systemvarning, även om Avast noterade att hackaren hade försökt få åtkomst sedan 14 maj och spårades från en offentlig IP-adress i Storbritannien.

Sin embargo, Genom en lyckad privilegieskalering lyckades hackaren få domänadministratörsprivilegier. Anslutningen gjordes från en offentlig IP som var värd utanför Storbritannien och de fastställde att angriparen också använde andra slutpunkter via samma VPN-leverantör.

Avast rapporterade att hackaren riktade in sig på sina attacker specifikt mot verktyget "CCleaner". med skadlig programvara som gjorde det möjligt för dem bakom att spionera på användare.

Denna attack hade till syfte att utnyttja CCleaner på ett liknande sätt som fallet var hackades den innan  i 2017  i vad som tros vara en statligt sponsrad attack riktad mot teknikföretag.

Bevisen vi samlade in pekade på aktivitet hos MS ATA/VPN den 1 oktober, när vi granskade en varning från MS ATA om replikering av skadliga katalogtjänster från en intern IP som tillhör vårt VPN-adressintervall, vilket ursprungligen hade uteslutits som ett falskt positivt.

I en överraskande vändning, efter att ha upptäckt hackern på deras nätverk, lät Avast hackaren försöka fortsätta i veckor, samtidigt som de blockerade alla potentiella mål och studerade hackaren samt försökte hitta personen eller gruppen bakom hacket. .

Hackad programvara är normalt, men Avasts spel med katt och mus med hackern var ovanligt. Avast slutade utfärda uppdateringar för CCleaner den 25 september för att säkerställa att ingen av dina uppdateringar har äventyrats genom att kontrollera att äldre versioner också har äventyrats.

Parallellt med vår övervakning och utredning planerar och genomför vi proaktiva åtgärder för att skydda våra slutanvändare och säkerställa integriteten hos både vår produktbyggande miljö och vår releaseprocess.

Även om vi trodde att CCleaner var det troliga målet för en supply chain-attack, vilket var fallet vid ett CCleaner-intrång 2017, kastade vi ett bredare nät i våra saneringsåtgärder.

Från det datumet fram till den 15 oktober passade Avast på att genomföra sina utredningar. Senare började det skicka uppdateringar (från och med 15 oktober) från CCleaner med ett nysignerat säkerhetscertifikat, säker på att din programvara var säker.

"Det var tydligt att så fort vi släppte den nya signerade versionen av CCleaner, skulle vi flagga illvilliga aktörer, så vid den tidpunkten stängde vi den tillfälliga VPN-profilen", sa Jaya Baloo, Avasts informationssäkerhetschef, i ett inlägg. från bloggen. "Samtidigt inaktiverade och återställde vi alla interna användaruppgifter. Samtidigt, med omedelbar verkan, har vi implementerat ytterligare granskning för alla versioner."

Dessutom, sade han, fortsatte företaget att ytterligare stärka och skydda sin miljö.s för Avasts affärsverksamhet och produktskapande. Ett cybersäkerhetsföretag som hackas är aldrig en bra image, men dess transparens anses vara bra.

Slutligen, om du vill veta mer om uttalandet som Avast gav i detta avseende, kan du konsultera det på följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.