你還在監視太陽風襲擊嗎?反惡意軟體巨頭Malwarebytes是最新宣佈SolarWinds攻擊者入侵其網路的主要科技公司。
然而,在一系列事件中,Malwarebytes認為攻擊者使用Microsoft 365電子郵件保護訪問了他們的網路,而不是與攻擊有關的大多數其他違規行為所涉及的SolarWinds Orion軟體。
以下是Malwarebytes對太陽風的看法。
在Malwarebytes官方部落格上的一篇文章中,這家網路安全公司證實,“利用SolarWinds軟體的國家攻擊已經在整個安全行業造成連鎖反應。”
陷入漣漪的是惡意生物。即使他們不使用SalaWrand,攻擊者使用另一種攻擊向量來攻擊MalButhByb,濫用“特權訪問微軟Office 365和Azure環境的應用程式”。
微軟安全響應中心此前在12月15日標記了源於Malwarebytes Office 365環境休眠方面的可疑活動。攻擊者專門利用休眠電子郵件保護產品進行攻擊。
Malwarebytes強烈強調,它面向消費者的產品都沒有受到影響,攻擊者獲得的內部電子郵件資料非常有限。Malwarebytes產品仍然安全。
After an extensive investigation, we determined the attacker only gained access to a limited subset of internal company emails. We found no evidence of unauthorized access or compromise in any of our internal on-premises and production environments
儘管如此,由於攻擊技術和時間框架與SolarWinds攻擊一致,Malwarebytes立即與微軟的檢測和響應小組(DART)一起啟動了事件小組。
作為最近的CIA後狀態,SolarWinds只是一個攻擊向量,這一巨大的攻擊。這個威脅行為體結合了大量的利用漏洞和攻擊載體,危害了眾多知名目標,其中包括數家美國**機構、微軟和其他知名科技公司。
相關報道:領先的網路安全公司FireEye受到國家攻擊
它也還沒有結束。儘管Malwarebytes在2020年12月意識到了一次攻擊的可能性,但它已經花了一個多月的時間來確認。
這還不忘,SolarWinds攻擊的第一個線索出現在2020年12月初,當時領先的網路安全公司FireEye遭到了一次民族國家攻擊,現在被認為是SolarWinds的一部分。
微軟最近釋出了安全補丁,以解決SolarWinds攻擊的某些方面,作為其2021年1月補丁的一部分。這些修復包括一個零天漏洞的補丁,以及80多個其他漏洞補丁。
相關報道:微軟在2021年1月修補了Zero Day漏洞補丁
這些補丁是在Windows Defender進行了一系列更新之後釋出的,旨在阻止和破壞SolarWinds攻擊根源上的惡意軟體型別。雖然這是一個積極的行為,但從那時起,又發現了與攻擊有關的幾種惡意軟體型別,說明了攻擊的複雜程度。
...起巨大的網路攻擊,這起攻擊導致多個美國**機構被列入受害者名單。 ...
...全球最大的IT服務提供商之一Occinant成為惡意迷宮攻擊的受害者,該攻擊造成了全面的服務中斷。 ...
...還會有更多的受害者。我們最近報道說,反惡意軟體專家Malwarebytes也成為網路攻擊的目標,儘管攻擊者使用了不同的進入方法來訪問其網路。 ...
...漏洞中,有一個正在被積極利用。許多人認為這是一個與太陽風攻擊直接相關的漏洞。 ...
...披露。由於多達18000名太陽風獵戶座客戶可能受到影響,受害者人數仍可能大幅上升。 ...
... 在幾乎所有的供應鏈攻擊中,最初的受害者並不是攻擊者的唯一目標。相反,供應鏈元素是通向更大的魚的墊腳石。攻擊者利用較易攻擊的目標中的漏洞,並利用這些漏洞達到最終目標。 ...
...網路攻擊中使用的Sunburst後門,該攻擊已在全球造成眾多受害者。 ...