SolarWinds hackers also targeted security specialist Malwarebytes
كشفت شركة الأمن الأمريكية Malwarebytes أنها استهدفت من قبل نفس "ممثل الدولة القومية nation state actor المتورط في اختراق SolarWinds". تقول الشركة إنها لا تستخدم برامج تكنولوجيا المعلومات الخاصة بشركة SolarWinds، والتي كانت بمثابة مدخل المتسللين إلى أنظمة جميع الشركات والوكالات الفيدرالية التي قاموا باختراقها، وأنه تم اختراقها باستخدام ناقل تسلل آخر. على وجه الخصوص، دخلت الجهات الفاعلة السيئة من خلال منتج حماية البريد الإلكتروني الخامل داخل مستأجر Office 365.
اكتشفت الشركة لأول مرة عن التطفل بعد تلقي كلمة من Microsoft Security Response Center في 15 ديسمبر بشأن نشاط مشبوه من تطبيق تابع لجهة خارجية في بيئة Office 365 الخاصة بها. كان هذا النشاط "متسقًا مع التكتيكات والتقنيات والإجراءات consistent with the tactics, techniques and procedures" التي استخدمها الفاعلون وراء هجمات SolarWinds.
تؤكد Malwarebytes لمستخدمي برامج مكافحة البرامج الضارة، مع ذلك، أنها أجرت تحقيقًا مكثفًا وقررت أن المهاجمين لم يتمكنوا من الوصول إلا إلى مجموعة فرعية محدودة من رسائل البريد الإلكتروني الداخلية للشركة. عند فحص كود المصدر الخاص به وإعادة هندسة برامجه، لم يجد أي دليل على الوصول غير المصرح به. تؤكد Malwarebytes أنها لا تستخدم خدمات Azure السحابية من Microsoft وأن برنامجها يظل آمنًا للاستخدام.
بدأ اختراق SolarWinds في وقت ما في شهر مارس بعد أن اخترق المهاجمون أدوات إدارة شبكة Orion الخاصة بالشركة. استخدموا ثغرة أمنية في هذا المنتج للتسلل إلى أنظمة عملاء SolarWinds، بما في ذلك Microsoft ووزارة العدل ووزارة الطاقة الأمريكية والإدارة الوطنية للأمن النووي. نشر ممثلون من مكتب التحقيقات الفدرالي ووكالة الأمن القومي ووكالة الأمن السيبراني وأمن البنية التحتية مؤخرًا بيانًا مشتركًا وصف روسيا بأنها الكيان الأكثر احتمالًا وراء عمليات الاختراق.
اكتشفت الشركة لأول مرة عن التطفل بعد تلقي كلمة من Microsoft Security Response Center في 15 ديسمبر بشأن نشاط مشبوه من تطبيق تابع لجهة خارجية في بيئة Office 365 الخاصة بها. كان هذا النشاط "متسقًا مع التكتيكات والتقنيات والإجراءات consistent with the tactics, techniques and procedures" التي استخدمها الفاعلون وراء هجمات SolarWinds.
تؤكد Malwarebytes لمستخدمي برامج مكافحة البرامج الضارة، مع ذلك، أنها أجرت تحقيقًا مكثفًا وقررت أن المهاجمين لم يتمكنوا من الوصول إلا إلى مجموعة فرعية محدودة من رسائل البريد الإلكتروني الداخلية للشركة. عند فحص كود المصدر الخاص به وإعادة هندسة برامجه، لم يجد أي دليل على الوصول غير المصرح به. تؤكد Malwarebytes أنها لا تستخدم خدمات Azure السحابية من Microsoft وأن برنامجها يظل آمنًا للاستخدام.
بدأ اختراق SolarWinds في وقت ما في شهر مارس بعد أن اخترق المهاجمون أدوات إدارة شبكة Orion الخاصة بالشركة. استخدموا ثغرة أمنية في هذا المنتج للتسلل إلى أنظمة عملاء SolarWinds، بما في ذلك Microsoft ووزارة العدل ووزارة الطاقة الأمريكية والإدارة الوطنية للأمن النووي. نشر ممثلون من مكتب التحقيقات الفدرالي ووكالة الأمن القومي ووكالة الأمن السيبراني وأمن البنية التحتية مؤخرًا بيانًا مشتركًا وصف روسيا بأنها الكيان الأكثر احتمالًا وراء عمليات الاختراق.