แฮกเกอร์ละเมิดเครือข่ายภายในของ Avast เนื่องจากพนักงานไม่มี A2F

Avast

บริษัท ความปลอดภัยทางไซเบอร์ของเช็ก ซอฟแวร์ Avastเจ้าของผู้ให้บริการซอฟต์แวร์ป้องกันไวรัสยอดนิยม AVG Technologies NV, เพิ่งเปิดเผยในแถลงการณ์ว่าถูกแฮ็ก แต่ บริษัท สามารถต่อสู้กับการโจมตีได้

ผู้ที่อยู่เบื้องหลังการโจมตีสามารถเข้าถึงได้โดยการบุกรุกข้อมูลรับรอง เครือข่ายส่วนตัวเสมือน จากพนักงานที่ไม่ได้รับการคุ้มครอง โดยใช้การรับรองความถูกต้องด้วยสองปัจจัย หลังจากได้รับการเข้าถึง แฮ็กเกอร์ได้รับสิทธิ์ผู้ดูแลระบบโดเมน และพยายามแทรกมัลแวร์ลงในเครือข่าย Avast

ตรวจพบการโจมตีครั้งแรกเมื่อวันที่ 23 กันยายนซึ่งแฮ็กเกอร์ได้รับสิทธิ์ผู้ดูแลระบบโดเมนและเรียกใช้การแจ้งเตือนระบบภายในแม้ว่า Avast จะตั้งข้อสังเกตว่าแฮ็กเกอร์พยายามเข้าถึงตั้งแต่วันที่ 14 พฤษภาคมและแฮ็กเกอร์ถูกติดตามจากที่อยู่ IP สาธารณะในสหราชอาณาจักร

อย่างไรก็ตาม แฮ็กเกอร์ได้รับสิทธิ์ของผู้ดูแลระบบโดเมนด้วยการเลื่อนระดับสิทธิ์ที่ประสบความสำเร็จ การเชื่อมต่อดังกล่าวสร้างขึ้นจาก IP สาธารณะที่โฮสต์นอกสหราชอาณาจักรและพวกเขาระบุว่าผู้โจมตีใช้ปลายทางอื่นผ่านผู้ให้บริการ VPN รายเดียวกัน

Avast รายงานว่าแฮ็กเกอร์กำหนดเป้าหมายการโจมตีของพวกเขา เฉพาะ ไปที่เครื่องมือ“ CCleaner” ด้วยมัลแวร์ที่อนุญาตให้ผู้ที่อยู่เบื้องหลังสามารถสอดแนมผู้ใช้

การโจมตีนี้มีจุดมุ่งหมายเพื่อละเมิด CCleaner ในลักษณะที่คล้ายคลึงกับกรณีนี้ ที่ก่อนหน้านี้ถูกแฮ็ก  ใน 2017  ในสิ่งที่เชื่อว่าเป็นการโจมตีที่รัฐสนับสนุนซึ่งกำหนดเป้าหมายไปที่ บริษัท เทคโนโลยี

หลักฐานที่เรารวบรวมได้ชี้ไปที่กิจกรรมบน MS ATA / VPN ในวันที่ 1 ตุลาคมเมื่อเราตรวจสอบการแจ้งเตือน MS ATA อีกครั้งเกี่ยวกับการจำลองบริการไดเรกทอรีที่เป็นอันตรายจาก IP ภายในที่อยู่ในช่วงที่อยู่ VPN ของเราซึ่ง แต่เดิมถูกตัดออกเป็น บวกเท็จ

ในความแปลกประหลาดเมื่อตรวจพบแฮ็กเกอร์ในเครือข่าย Avast อนุญาตให้แฮ็กเกอร์พยายามดำเนินการต่อเป็นเวลาหลายสัปดาห์ในขณะเดียวกันพวกเขาก็บล็อกเป้าหมายที่เป็นไปได้ทั้งหมดและใช้โอกาสในการศึกษาแฮ็กเกอร์เพื่อพยายามค้นหาบุคคลหรือกลุ่มที่อยู่เบื้องหลัง แฮ็ค.

ซอฟต์แวร์ที่ถูกแฮ็กเป็นเรื่องปกติ แต่เกมแมวและเมาส์ของ Avast กับแฮ็กเกอร์นั้นผิดปกติ Avast หยุดปล่อยอัปเดตสำหรับ CCleaner ในวันที่ 25 กันยายน เพื่อให้แน่ใจว่าไม่มีการอัปเดตใด ๆ ของคุณถูกบุกรุกโดยการตรวจสอบว่าเวอร์ชันก่อนหน้านี้ถูกบุกรุกเช่นกัน

ควบคู่ไปกับการเฝ้าติดตามและตรวจสอบเราวางแผนและดำเนินมาตรการเชิงรุกเพื่อปกป้องผู้ใช้ปลายทางและรับรองความสมบูรณ์ของสภาพแวดล้อมการสร้างผลิตภัณฑ์และกระบวนการเปิดตัวของเรา

แม้ว่าเราเชื่อว่า CCleaner อาจเป็นเป้าหมายของการโจมตีห่วงโซ่อุปทานเช่นเดียวกับกรณีการละเมิด CCleaner ในปี 2017 เราได้เปิดตัวเครือข่ายที่กว้างขึ้นในการดำเนินการแก้ไขของเรา

ตั้งแต่วันนั้นจนถึงวันที่ 15 ตุลาคม Avast ฉันถือโอกาสทำการวิจัยของคุณ ต่อมาเริ่มส่งการอัปเดต (ณ วันที่ 15 ต.ค. ) จาก CCleaner พร้อมใบรับรองความปลอดภัยที่ลงนามซ้ำตรวจสอบว่าซอฟต์แวร์ของคุณปลอดภัย

"เป็นที่ชัดเจนว่าทันทีที่เราเปิดตัว CCleaner เวอร์ชันใหม่ที่มีการลงนามเราจะกำหนดเป้าหมายไปที่ผู้ไม่ประสงค์ดีดังนั้นเมื่อถึงเวลานั้นเราจึงปิดโปรไฟล์ VPN ชั่วคราว" Jaya Baloo หัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูลของ Avast Blog กล่าว “ ในเวลาเดียวกันเราปิดใช้งานและรีเซ็ตข้อมูลรับรองผู้ใช้ภายในทั้งหมด ในขณะเดียวกันมีผลทันทีเราได้ดำเนินการตรวจสอบข้อเท็จจริงเพิ่มเติมสำหรับทุกเวอร์ชัน«.

นอกจากนี้เขายังกล่าวว่า บริษัท ยังคงเสริมสร้างและปกป้องสภาพแวดล้อมต่อไปสำหรับการดำเนินธุรกิจและการสร้างผลิตภัณฑ์ Avast บริษัท รักษาความปลอดภัยทางไซเบอร์ที่ถูกแฮ็กไม่เคยมีภาพลักษณ์ที่ดี แต่ความโปร่งใสถือเป็นสิ่งที่ดี

สุดท้ายหากคุณต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับข้อความที่ Avast ให้ไว้คุณสามารถปรึกษาได้ที่ ลิงค์ต่อไปนี้


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา