Malwarebytes Dernière victime de la cyberattaque SolarWinds

Gardez-vous toujours un œil sur l'attaque SolarWinds? Les géants de l'antimalware Malwarebytes sont la dernière grande entreprise de technologie à annoncer que les attaquants de SolarWinds ont violé leur réseau.

Cependant, à la suite des événements, Malwarebytes estime que l'attaquant a accédé à son réseau en utilisant la protection de messagerie Microsoft 365, plutôt que le logiciel SolarWinds Orion impliqué dans la plupart des autres violations liées à l'attaque.

Voici ce que Malwarebytes dit à propos de SolarWinds.

Malwarebytes pris dans l'attaque de SolarWinds

Dans un article sur le blog officiel de Malwarebytes , la société de cybersécurité a confirmé que «l'attaque de l'État-nation tirant parti du logiciel SolarWinds a provoqué un effet d'entraînement dans tout le secteur de la sécurité».

Malwarebytes est prisonnier de l'ondulation. Même s'ils n'utilisent pas SolarWinds, l'attaquant a ciblé Malwarebytes en utilisant un vecteur d'attaque alternatif, abusant des «applications avec un accès privilégié aux environnements Microsoft Office 365 et Azure».

Le Centre de réponse de sécurité Microsoft avait précédemment signalé une activité suspecte résultant d'un aspect dormant de l'environnement Malwarebytes Office 365 le 15 décembre. Les attaquants ont spécifiquement exploité un produit de protection des e-mails inactif.

Malwarebytes a tenu à souligner qu'aucun de ses produits destinés aux consommateurs n'était affecté et que les attaquants avaient eu accès à une quantité très limitée de données de messagerie internes. Les produits Malwarebytes restent sûrs.

Après une enquête approfondie, nous avons déterminé que l'attaquant n'avait accès qu'à un sous-ensemble limité d'e-mails internes de l'entreprise. Nous n'avons trouvé aucune preuve d'accès non autorisé ou de compromis dans l'un de nos environnements internes sur site et de production

Néanmoins, comme les techniques d'attaque et le calendrier étaient cohérents avec l'attaque SolarWinds, Malwarebytes a immédiatement activé son équipe chargée des incidents avec l'équipe de détection et de réponse de Microsoft (DART).

Le nombre de victimes de SolarWinds continue d'augmenter

Comme l'indique un récent article CISA , SolarWinds n'était qu'un vecteur d'attaque pour cette énorme attaque. L'acteur de la menace a combiné de nombreux exploits et vecteurs d'attaque pour compromettre de nombreuses cibles de haut niveau, notamment plusieurs agences gouvernementales américaines, Microsoft et d'autres entreprises technologiques de haut niveau.

En relation: FireEye, une entreprise de cybersécurité de premier plan, victime d'une attaque d'État-nation

Ce n'est pas encore fini non plus. Bien que Malwarebytes ait été mis au courant du potentiel d'un exploit en décembre 2020, il a fallu plus d'un mois pour confirmation.

Cela n'oublie pas que la première idée de l'attaque SolarWinds est survenue début décembre 2020, lorsque la principale société de cybersécurité FireEye a été touchée par une attaque d'un État-nation, désormais présumée faire partie de SolarWinds.

Microsoft a récemment publié des correctifs de sécurité pour résoudre certains aspects de l'attaque SolarWinds dans le cadre de son patch de janvier 2021 mardi. Les correctifs comprenaient des correctifs pour une vulnérabilité zero-day sous exploitation active, ainsi que plus de 80 autres correctifs pour les vulnérabilités.

En relation: Microsoft corrige la vulnérabilité du jour zéro dans le patch mardi de janvier 2021

Les correctifs sont venus après une série de mises à jour de Windows Defender, visant à bloquer et à perturber les types de logiciels malveillants à la racine de l'attaque SolarWinds. Bien qu'il s'agisse d'un acte positif, depuis lors, plusieurs autres types de logiciels malveillants liés à l'attaque ont été révélés, illustrant à quel point l'attaque était sophistiquée.