Solar winds-bagmænd kompromitterer endnu en udbredt antivirus-service

Illustration: shmeljov/Bigstock
Indtil nu tyder intet på, at angriberne er kommet videre end til medarbejdernes e-mails, men undersøgelsen er ikke færdig endnu.

Sikkerhedsselskabet Malwarebytes har netop offentliggjort i en pressemeddelelse, at det er blevet kompromitteret af de samme hackere, der gennem SolarWinds kompromitterede en lang række myndigheder og virksomheder verden over.

Det er det første, markante bevis for, at SolarWinds-angriberne har spredt deres illegale aktiviteter bredere end først antaget.

»Mens Malwarebytes ikke bruger Solarwinds er vi, som mange andre virksomheder, blevet mål for gruppen bag angrebene,« skriver Malwarebytes i pressemeddelelsen.

»Vi kan derfor bekræfte eksistensen af endnu en angrebsvektor, der misbruger programmer med privilegier i Microsoft Office 365 og Azure-miljøer,« skriver Malwarebytes.

Indtil videre tyder det imidlertid ikke på, at angrebet er trængt længere ind end i medarbejderes email-indbakker, lyder det fra Malwarebytes. Selskabet vil imidlertid fortsætte undersøgelsen, lyder det.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (7)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Michael Cederberg

Genialt at gå efter anti-malware firmaer ... for hvis de først er inficeret hvem skal så opdage at man har malware på systemerne?

Det bliver spændende at høre mere om hvordan de er kommet ind og hvad de har lavet. Men dette er blot endnu et eksempel på at virksomheder og offentlige institutioner skal tage sikkerhed omkring software og hardware mere seriøst.

Mange virksomheder har længe haft krav om 4 eyes når det gælder software checkins. Men hvad med ændringer til bygge systemer. Eller alternative bygge systemer, sådan at man tjekker at outputtet fra det primære bygge system er det samme som fra en sekundært system.

Eller hvad med at tjekke de myriader af kode der blot hentes på internettet uden review og hurtigt finder vej ind i kernen af vores systemet.

  • 9
  • 0
#5 Christian Nobel

Se fx https://energycentral.com/c/iu/solarwinds-hack-can-directly-affect-contr...

og https://www.alphaguardian.net/the-solarwinds-hack-is-only-the-beginning/

Jeg kan sagtens se pointen når vi taler kontrolsystemer (og det er absolut seriøst nok), men jeg har lidt svært ved at se SNMP i denne her sammenhæng:

»Vi kan derfor bekræfte eksistensen af endnu en angrebsvektor, der misbruger programmer med privilegier i Microsoft Office 365 og Azure-miljøer,« skriver Malwarebytes.

  • 8
  • 0
#6 Rune Larsen

SNMP, syslog, DNS m.fl er gamle ukrypterede UDP-protokoller, der i dag som udgangspunkt er sårbare.

SolarWinds er en øjenåbner for, hvad vi er nogle, der har sagt i årevis: perimetersikkerhed er en illusion. Hackerne er i dine interne net - deal with it.

SolarWinds viser, at MFA ikke er stærkere end den server, der udsteder nøglerne, og når den kører Windows...

https://www.schneier.com/blog/archives/2021/01/svr-attacks-on-microsoft-...

  • 3
  • 0
#7 Erik Andersen

SNMP, syslog, DNS m.fl er gamle ukrypterede UDP-protokoller, der i dag som udgangspunkt er sårbare.

Vi har med meget stor sandsynlighed en stor sump af ubeskyttede systemer også i vores kritiske infrastrukturer og sikkert ikke kun pga. af de standarder, som Rune nævner. Ved brug af en af tidens metaforer, det vil kræve en enorm indsat at dræne denne sump.

perimetersikkerhed er en illusion

Jeg bruger billedet med en by i middelalderen, som venter fjendtligt angreb. Man forbereder sig, alle procedurer er på plads, men man glemmer alt om at forstærke ringmuren.

Center for Cybersikkerhed (CFCS) omtaler SolarWinds, men giver ingen vejledning i, hvordan man beskytter sig mod angrebet. Værktøjskassen er tom.

  • 4
  • 0
Log ind eller Opret konto for at kommentere