La forma en la que consiguieron colarse los delincuentes en los sistemas internos de Malwarebytes fue explotando una protección de correo electrónico inactivo dentro de Office 365.
Debido al Centro de Respuesta de Seguridad de Microsoft el 14 de diciembre, Malwarebytes detecto una actividad sospechosa proveniente de la aplicación de seguridad inactiva de Office 365, forma la cual se enteraron de la intrusión. En aquellos momentos Microsoft estaba auditando sus infraestructuras de Office 365 y Azure, buscando alguna señal de aplicaciones maliciosas creadas por los delincuentes que atacaron SolarWinds, más conocidos por los círculos de seguridad como UNC2452 o Dark Halo.
Macrin Kleczyski, cofundador de Malwarebiytes y actual CEO indico que una vez se enteraron de esta violación comenzaron una investigación interna para determinar el impacto del ataque, una vez acabaron la investigación determinaron que los atacantes solo obtuvieron acceso a un subconjunto limitado de correos electrónicos internos de la empresa.
Debido a que la forma de operar de los atacantes fue una vez
insertada en SolarWinds envenenar el software de la compañía, Kleczynski comento
que también realizaron una auditoria exhaustiva a sus productos y código fuente
interno en búsqueda de cualquier signo de compromiso similar a lo sucedido en
SolarWinds, aunque no encontraron ninguna señal de infección.
No hay comentarios:
Publicar un comentario