Avast siger hackere overtrådt interne netværk via kompromitteret VPN-profil

0
180
Avast

Billede: Avast

Tjekker cyber-sikkerhed, software maker Avast offentliggjort i dag et sikkerhedsproblem, der påvirkede sit interne netværk.

I en erklæring, der er offentliggjort i dag, selskabet sagde, at det troede angrebet ‘ s formål var at indsætte malware i CCleaner software, der svarer til den berygtede CCleaner 2017 hændelse.

Avast sagde strid opstod, fordi angriberen kompromitteret en medarbejder s VPN-legitimationsoplysninger, kan du få adgang til en konto, som ikke var beskyttet ved hjælp af en multi-faktor-autentificering løsning.

Indtrængen blev fundet på September 23, men Avast sagde, at det har fundet beviser for angriberen at målrette sin infrastruktur, der går så langt tilbage som 14 Maj, dette år.

“Den bruger, hvis legitimationsoplysninger var tilsyneladende i fare og er forbundet med IP, ikke har domæne admin-rettigheder. Men gennem en vellykket rettighedsforøgelse, skuespilleren formået at få domæne admin-rettigheder,” sagde Jaya Baloo, Avast Chief Information Security Officer (CISO).

Baloo sagde Avast intentionally left kompromitteret VPN-profil er aktiv, med henblik på sporing af angriberen, og observere deres handlinger.

Dette varede indtil oktober 15, når virksomheden er færdig revision tidligere CCleaner udgivelser, og skubbede en ny ren opdatering.

På samme tid, Avast også ændret digitalt certifikat, det var med til at underskrive CCleaner opdateringer. Den nye opdatering var underskrevet med en ny digital certifikat, og selskabet ophæves det tidligere certifikat, der anvendes til at underskrive ældre CCleaner udgivelser. Det gjorde så at forhindre angribere fra bruger til at logge falske CCleaner opdateringer, hvis hackere har formået at få deres hænder på det gamle certifikat i løbet af de senere intrusion.

“Efter at have taget alle disse forholdsregler, er vi overbeviste om at sige, at vores CCleaner brugerne er beskyttet, og upåvirket,” Baloo sagde.

Antivirus kaffefaciliteter sagde, at det er i øjeblikket ved at undersøge hændelsen, sammen med den tjekkiske efterretningstjeneste, Security Information Service (BIS), den lokale tjekkiske politi cybersecurity division, og en ekstern forensics team.

Avast sagt, er der ingen tegn på dette tidspunkt, tyder på, at dette angreb var forårsaget af den samme gruppe, der tilsidesatte sin infrastruktur i 2017, men virksomheden har påpeget, at invasionen var foretaget af en oplevet trussel skuespiller.

“Fra den viden, vi har samlet så langt, det er klart, at dette var en yderst sofistikeret forsøg mod os, der havde til hensigt at efterlade nogen spor af tyven eller deres formål, og at skuespilleren var skredet med særlige forsigtighed, for ikke at blive opdaget,” Baloo sagde.

Avast tidligere har modtaget roser for den åbenhed, det viste samtidig at undersøge 2017 CCleaner hack. Undersøgelsen er i gang, og virksomheden lovede flere opdateringer.

Sikkerhed

WAV-lydfiler er nu bruges til at skjule ondsindet kode

Opbygning af Kinas Comac C919 fly involveret en masse af hacking, siger rapporten

Phorpiex botnet gjort $115,000 i fem måneder, lige fra masse-spam e-mails sextortion

Apple ‘ s nye iPhone privatliv funktion kan du se, hvilke apps du styr (ZDNet YouTube)

Bedste sikkerhed i hjemmet af 2019: Professionel overvågning og DIY (CNET)

Hvordan at password beskytte en zip-fil i Linux (TechRepublic)

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre