Avast dice hacker violato rete interna tramite compromessa profilo VPN

0
174
Avast

Immagine: Avast

Ceca cyber-produttore di software di sicurezza Avast diffusi oggi una violazione della sicurezza che ha colpito la sua rete interna.

In una dichiarazione pubblicata oggi, l’azienda ha detto che crede l’attacco scopo era quello di inserire malware nel software CCleaner, simile al famoso CCleaner 2017 incidente.

Avast ha detto che la violazione si è verificato perché l’attaccante compromesso di un dipendente credenziali VPN, guadagnando l’accesso a un account che non è protetto utilizzando un multi-factor authentication solution.

L’intrusione è stato rilevato il 23 settembre, ma Avast ha trovato la prova dell’attaccante targeting per le sue infrastrutture andando nel lontano 14 Maggio di quest’anno.

“L’utente, le cui credenziali sono state apparentemente compromessa e associati con l’IP, non dispone di privilegi di amministratore di dominio. Tuttavia, attraverso una corretta privilege escalation, l’attore è riuscito a ottenere privilegi di amministratore di dominio,” ha detto Jaya Baloo, Avast, Chief Information Security Officer (CISO).

Baloo ha detto Avast intenzionalmente lasciato il compromesso profilo VPN attiva, con lo scopo di tracciare l’attaccante e osservando le loro azioni.

Questo è durato fino al 15 ottobre, quando l’azienda ha finito di controllo precedenti versioni di CCleaner, e ha spinto un nuovo aggiornamento pulito.

Allo stesso tempo, Avast cambiato anche il certificato digitale utilizzato per segno CCleaner aggiornamenti. Il nuovo aggiornamento è stato firmato con un nuovo certificato digitale, e l’azienda ha revocato la precedente certificato utilizzato per firmare vecchie versioni di CCleaner. Lo ha fatto in modo di impedire agli aggressori di eseguire a segno falso CCleaner aggiornamenti, nel caso in cui l’hacker è riuscito a mettere le mani sul vecchio certificato durante le recenti intrusioni.

“Avendo preso tutte queste precauzioni, siamo fiduciosi di poter dire che il nostro CCleaner gli utenti sono protetti e non influenzata,” Baloo ha detto.

L’antivirus maker ha detto che è attualmente indagando sull’accaduto insieme con la repubblica ceca agenzia di intelligence, Security Information Service (BIS), il locale ceca forza di polizia di sicurezza informatica divisione, e un esterno di team di analisi forense.

Avast detto che non c’è alcuna prova in questo momento per suggerire questo attacco è stato causato dallo stesso gruppo che ha violato la sua infrastruttura nel 2017; tuttavia, la società ha evidenziato che l’intrusione è stata effettuata da un esperto minaccia attore.

“Dalle conoscenze che abbiamo raccolto finora, è chiaro che questo è stato un anno estremamente sofisticato tentativo contro di noi che aveva l’intenzione di non lasciare tracce di un intruso o il loro scopo, e che l’attore era in progressione con eccezionale attenzione al fine di non essere rilevato,” Baloo ha detto.

L’indagine è in corso e la società ha promesso ulteriori aggiornamenti.

Avast precedentemente ricevuto elogi per l’apertura ha mostrato mentre indaga il 2017 CCleaner hack, la pubblicazione di una serie di aggiornamenti sull’incidente, come ha imparato di più sulla violazione [1, 2, 3, 4].

Il 2017 CCleaner hack è successo prima di Avast comprato Piriform, la società dietro CCleaner. Gli hacker violato Piriform rete tramite un account TeamViewer e piantato malware all’interno di CCleaner. Gli aggressori, che si ritiene essere un gruppo di Cinesi stato sponsorizzato da hacker, inserito malware che vorresti scaricare solo una seconda fase di carico utile quando CCleaner è stato installato sulla rete di una grande azienda. L’elenco degli obiettivi incluso Cisco, Microsoft, Google, NEC, e molte altre grandi aziende. Avast ha detto che 2.27 milioni di utenti che hanno scaricato contaminato software CCleaner indietro nel 2017; 1,646,536 computer dove infettati con il primo stadio Floxif trojan che ha analizzato per obiettivi di alto valore, ma solo il 40 computer ricevuto la seconda fase di troia, il più potente backdoor.

Sicurezza

File audio WAV sono ora utilizzati per nascondere il codice dannoso

Edificio Cinese Comac C919 aereo coinvolto un sacco di hacking, rapporto dice

Phorpiex botnet fatto $115.000 in cinque mesi da massa-spamming sextortion e-mail

Nuovo Apple iPhone privacy funzione consente di vedere quali applicazioni traccia (ZDNet YouTube)

Migliore di sicurezza domestica del 2019: monitoraggio Professionale e fai da te (CNET)

Come proteggere con password un file zip in Linux (TechRepublic)

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati