导航菜单
首页 >  沐鸣开户测速 >  » 正文

安全公司Malwarebytes也被攻击太阳风的黑客感染


安全公司Malwarebytes称,入侵该网站的黑客都是由国家支持的黑客,他们曾让十几家甚至更多的美国政府机构和私人公司陷入危险。

这些攻击者最为人所知的是,他们首先入侵了总部位于德克萨斯州奥斯汀市的太阳风公司(SolarWinds),破坏了该公司的软件分发系统,并利用该系统感染使用太阳风公司网络管理软件的客户的网络。然而,在一份在线通知中,Malwarebytes表示,攻击者使用了另一种载体。

“虽然Malwarebytes没有使用太阳风,但我们和其他许多公司一样,最近也受到了同样的威胁,”通知称。“我们可以确认存在另一种入侵向量,它通过滥用具有访问Microsoft Office 365和Azure环境特权的应用程序来发挥作用。”

调查人员已经确定,沐鸣开户测速攻击者获得了有限的公司内部电子邮件的访问权限。到目前为止,调查人员还没有发现任何Malwarebytes生产环境中存在未经授权的访问或妥协的证据。

这不是调查人员第一次说SolarWinds软件供应链攻击不是唯一的感染途径。

上个月大规模的黑客攻击曝光后,微软表示,黑客还窃取了签名证书,使他们能够通过安全断言标记语言冒充目标的任何现有用户和帐户。通常缩写为SAML,这种基于xml的语言为身份提供者与服务提供者交换身份验证和授权数据提供了一种方法。

12天前,美国网络安全与基础设施安全局(Cybersecurity & Infrastructure Security Agency)表示,攻击者可能通过密码猜测、密码喷洒或利用管理或服务凭据获得了初始访问权限。

Mimecast

Malwarebytes研究人员Marcin Kleczynski写道:“在我们的实例中,沐鸣开户测速威胁行为者向服务主账户添加了带有凭证的自签名证书。”“在那里,他们可以使用密钥进行身份验证,并通过MSGraph调用API请求电子邮件。”

上周,电子邮件管理提供商Mimecast也说,黑客破坏了它发布的一个数字证书,并利用它来锁定某些客户,这些客户使用该证书对通过公司云服务发送和接收的数据进行加密。尽管Mimecast没有说证书泄露与正在进行的攻击有关,但两者的相似性使得这两种攻击可能是相关的。

由于攻击者利用他们对太阳风网络的访问来破坏该公司的软件构建系统,Malwarebytes的研究人员调查了他们也被用来感染客户的可能性。到目前为止,Malwarebytes表示没有证据表明有这种感染。该公司还检查了其源代码库,以寻找恶意更改的迹象。

Malwarebytes表示,它是在12月15日第一次从微软那里得知感染病毒的消息的,也就是太阳风黑客事件首次被披露的两天之后。微软通过Malwarebytes的微软Office 365租户内的第三方应用程序的可疑活动识别出了网络危害。Malwarebytes攻击的战术、技术和程序在关键方面与SolarWinds攻击中涉及的威胁参与者相似。

Malwarebytes的通知标志着第四次有公司披露自己是太阳风黑客的目标。微软(Microsoft)以及安全公司FireEye和CrowdStrike也成为了攻击目标,不过CrowdStrike表示,感染其网络的尝试没有成功。据报道,受影响的政府机构包括国防部、司法部、财政部、商务部、国土安全部以及国家卫生研究院。