黑客違反了Avast的內部網絡,因為一名員工沒有A2F

的avast

捷克網絡安全公司 Avast的軟件,流行的防病毒軟件提供商 AVG Technologies NV 的所有者, 最近在一份聲明中披露它已被黑客入侵, 但是公司設法抵制了這次襲擊。

攻擊背後的人設法通過洩露憑證來獲得訪問權限 虛擬專用網 來自沒有受到保護的員工 使用兩因素身份驗證。 獲得訪問權限後, 黑客設法獲得了域管理員權限 並試圖將惡意軟件插入Avast網絡。

該攻擊最早於23月XNUMX日被發現,黑客獲得了域管理員權限並觸發了內部系統警報,儘管 Avast 指出,黑客自 14 月 XNUMX 日以來一直試圖獲得訪問權限,並通過英國的公共 IP 地址進行追踪。

黃大仙禁運, 通過成功的提權,黑客成功獲得了域管理員權限。 該連接是從英國境外託管的公共 IP 建立的,他們確定攻擊者還通過同一 VPN 提供商使用其他端點。

Avast報告說,黑客針對他們的攻擊 具體來說 朝向“ CCleaner”工具 惡意軟件允許其背後的人監視用戶。

此次攻擊的目的是利用 CCleaner,其方式與本案類似 以前被黑客入侵的地方  連接2017  據信這是一次由國家支持的針對科技公司的攻擊。

我們收集的證據表明 1 月 XNUMX 日 MS ATA/VPN 上存在活動,當時我們重新審查了來自 MS ATA 的警報,該警報涉及來自屬於我們 VPN 地址範圍的內部 IP 的惡意目錄服務複製,該警報最初被視為誤報。

令人驚訝的是,在檢測到網絡上的黑客後,Avast 允許黑客嘗試繼續進行數週,同時阻止所有潛在目標並研究黑客並試圖找到黑客背後的個人或組織。

軟件被黑很正常,但 Avast 與黑客玩貓捉老鼠的遊戲卻不同尋常。 Avast於25月XNUMX日停止發布CCleaner的更新 通過檢查舊版本是否也受到損害,確保您的更新沒有受到損害。

在進行監控和調查的同時,我們計劃並採取積極主動的措施來保護我們的最終用戶,並確保我們的產品構建環境和發布流程的完整性。

儘管我們認為 CCleaner 可能是供應鏈攻擊的目標(就像 2017 年 CCleaner 違規事件一樣),但我們在補救行動中撒下了更廣泛的網。

從該日起至 15 月 XNUMX 日,Avast 藉此機會進行了調查。 隨後開始發送更新 (截至 15 月 XNUMX 日)來自 CCleaner 的新簽名安全證書,相信您的軟件是安全的。

Avast 首席信息安全官 Jaya Baloo 在一篇帖子中表示:“很明顯,一旦我們發布了 CCleaner 的新簽名版本,我們就會標記出惡意行為者,因此在那時,我們關閉了臨時 VPN 配置文件。”來自博客。 “與此同時,我們禁用並重置了所有內部用戶憑據。 同時,我們對所有版本實施了額外的審查,立即生效。”

此外,他表示,公司繼續進一步加強和保護環境。用於 Avast 的業務運營和產品創建。 網絡安全公司被黑客攻擊從來都不是一個好形象,但其透明度被認為是好的。

最後,如果你想了解更多Avast在這方面給出的說法,可以查閱: 以下鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。