Malwarebytes, la última víctima del ciberataque de SolarWinds
¿Sigues al tanto del ataque SolarWinds? Los gigantes antimalware Malwarebytes son la última gran empresa de tecnología en anunciar que los atacantes de SolarWinds violaron su red.
Sin embargo, en un giro de los acontecimientos, Malwarebytes cree que el atacante accedió a su red utilizando la protección de correo electrónico de Microsoft 365, en lugar del software SolarWinds Orion implicado en la mayoría de las demás infracciones relacionadas con el ataque.
Esto es lo que dice Malwarebytes sobre SolarWinds.
Malwarebytes atrapado en el ataque SolarWinds
En una publicación en el blog oficial de Malwarebytes , la compañía de ciberseguridad confirmó que el "ataque del estado nacional que aprovecha el software de SolarWinds ha causado un efecto dominó en toda la industria de la seguridad".
Atrapado en la onda está Malwarebytes. Aunque no utilizan SolarWinds, el atacante apuntó a Malwarebytes utilizando un vector de ataque alternativo, abusando de "aplicaciones con acceso privilegiado a entornos de Microsoft Office 365 y Azure".
El Centro de Respuesta de Seguridad de Microsoft había señalado previamente una actividad sospechosa derivada de un aspecto inactivo del entorno de Malwarebytes Office 365 el 15 de diciembre. Los atacantes explotaron específicamente un producto de protección de correo electrónico inactivo.
Malwarebytes quería enfatizar que ninguno de sus productos orientados al consumidor se vio afectado y que los atacantes obtuvieron acceso a una cantidad muy limitada de datos de correo electrónico interno. Los productos Malwarebytes siguen siendo seguros.
Después de una extensa investigación, determinamos que el atacante solo obtuvo acceso a un subconjunto limitado de correos electrónicos internos de la empresa. No encontramos evidencia de acceso no autorizado o compromiso en ninguno de nuestros entornos internos de producción y en las instalaciones.
Aún así, como las técnicas de ataque y el plazo fueron consistentes con el ataque SolarWinds, Malwarebytes activó inmediatamente su equipo de incidentes junto con el Equipo de Detección y Respuesta de Microsoft (DART).
El recuento de víctimas de SolarWinds sigue aumentando
Como afirma una publicación reciente de CISA , SolarWinds fue solo un vector de ataque para este enorme ataque. El actor de amenazas combinó numerosas vulnerabilidades y vectores de ataque para comprometer numerosos objetivos de alto perfil, incluidas varias agencias gubernamentales de EE. UU., Microsoft y otras empresas de tecnología de alto perfil.
Tampoco ha terminado todavía. Aunque Malwarebytes se dio cuenta del potencial de un exploit en diciembre de 2020, ha tardado más de un mes en confirmarse.
Eso sin olvidar que el primer indicio del ataque SolarWinds se produjo a principios de diciembre de 2020, cuando la firma líder en ciberseguridad FireEye fue golpeada con un ataque de estado-nación, que ahora se presume que es parte de SolarWinds.
Microsoft emitió recientemente parches de seguridad para resolver algunos aspectos del ataque SolarWinds como parte de su parche de enero de 2021 el martes. Las correcciones incluyeron parches para una vulnerabilidad de día cero bajo explotación activa, así como más de 80 parches para vulnerabilidades.
Los parches se produjeron después de una serie de actualizaciones de Windows Defender, destinadas a bloquear e interrumpir los tipos de malware en la raíz del ataque SolarWinds. Si bien este fue un acto positivo, desde ese momento, se han revelado varios tipos de malware más vinculados al ataque, lo que ilustra lo sofisticado que fue el ataque.