A empresa disse que sua invasão não foi resultado de um comprometimento da SolarWinds, mas sim devido a um vetor de acesso inicial separado que funciona “abusando de aplicativos com acesso privilegiado a ambientes Microsoft Office 365 e Azure”.
A descoberta foi feita depois que a Microsoft notificou o Malwarebytes sobre atividades suspeitas de um aplicativo de proteção de e-mail inativo em seu locatário do Office 365 em 15 de dezembro, após o que realizou uma investigação detalhada sobre o incidente.
“Embora a Malwarebytes não use SolarWinds, nós, como muitas outras empresas, fomos recentemente visados pelo mesmo ator de ameaça”, disse o CEO da empresa, Marcin Kleczynski , em um post. “Não encontramos nenhuma evidência de acesso não autorizado ou comprometimento em qualquer um de nossos ambientes internos e de produção.”
O fato de que vetores iniciais além do software SolarWinds foram usados adiciona outra peça que faltava à ampla campanha de espionagem, agora considerada como sendo executada por um ator de ameaça chamado UNC2452 (ou Dark Halo), provavelmente da Rússia .
De fato, a Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) disse no início deste mês que encontrou evidências de vetores de infecção iniciais usando outras falhas além da plataforma SolarWinds Orion, incluindo adivinhação de senha, pulverização de senha e credenciais administrativas inadequadamente protegidas acessíveis por meio de serviços externos de acesso remoto .
“Acreditamos que nosso inquilino foi acessado usando um dos TTPs que foram publicados no alerta CISA”, explicou Kleczynski em um tópico do Reddit .
Malwarebytes disse que o agente da ameaça adicionou um certificado autoassinado com credenciais à conta de serviço principal, posteriormente usando-o para fazer chamadas de API para solicitar e-mails através do Microsoft Graph .
A notícia vem na esteira de uma quarta cepa de malware chamada Raindrop, que foi encontrada implantada em redes de vítimas selecionadas, ampliando o arsenal de ferramentas usadas pelo ator da ameaça no amplo ataque à cadeia de suprimentos da SolarWinds.
A FireEye, por sua vez, publicou um resumo detalhado das táticas adotadas pelo ator Dark Halo, observando que os invasores aproveitaram uma combinação de até quatro técnicas para mover lateralmente para a nuvem Microsoft 365.
A empresa de propriedade da Mandiant também lançou um script de auditoria, chamado Azure AD Investigator , que pode ajudar as empresas a verificar seus locatários do Microsoft 365 em busca de indicadores de algumas das técnicas usadas pelos hackers da SolarWinds.
Fonte: https://thehackernews.com/
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…