Gardez-vous toujours un œil sur l'attaque de SolarWinds ? Les géants de l'antimalware Malwarebytes sont la dernière grande entreprise technologique à annoncer que les attaquants de SolarWinds ont piraté leur réseau.
Cependant, à la suite d'événements, Malwarebytes pense que l'attaquant a accédé à son réseau en utilisant la protection de messagerie Microsoft 365, plutôt que le logiciel SolarWinds Orion impliqué dans la plupart des autres violations liées à l'attaque.
Voici ce que Malwarebytes dit à propos de SolarWinds.
Dans un article sur le blog officiel de Malwarebytes, la société de cybersécurité a confirmé que "l'attaque de l'État-nation utilisant le logiciel de SolarWinds a provoqué un effet d'entraînement dans l'industrie de la sécurité".
Malwarebytes est pris dans l'ondulation. Même s'ils n'utilisent pas SolarWinds, l'attaquant a ciblé Malwarebytes en utilisant un vecteur d'attaque alternatif, abusant "des applications avec un accès privilégié aux environnements Microsoft Office 365 et Azure".
Le Microsoft Security Response Center avait précédemment signalé une activité suspecte provenant d'un aspect inactif de l'environnement Malwarebytes Office 365 le 15 décembre. Les attaquants ont spécifiquement exploité un produit de protection des e-mails inactif.
Malwarebytes a tenu à souligner qu'aucun de ses produits destinés aux consommateurs n'a été affecté et que les attaquants ont eu accès à une quantité très limitée de données de messagerie internes. Les produits Malwarebytes restent sûrs.
Après une enquête approfondie, nous avons déterminé que l'attaquant n'avait eu accès qu'à un sous-ensemble limité d'e-mails internes à l'entreprise. Nous n'avons trouvé aucune preuve d'accès non autorisé ou de compromis dans l'un de nos environnements internes sur site et de production
Pourtant, comme les techniques d'attaque et le calendrier étaient cohérents avec l'attaque de SolarWinds, Malwarebytes a immédiatement activé son équipe d'incident avec l'équipe de détection et de réponse (DART) de Microsoft.
Comme l'indique un article récent de la CISA, SolarWinds n'était qu'un vecteur d'attaque pour cette énorme attaque. L'acteur malveillant a combiné de nombreux exploits et vecteurs d'attaque pour compromettre de nombreuses cibles de premier plan, notamment plusieurs agences gouvernementales américaines, Microsoft et d'autres sociétés technologiques de premier plan.
Ce n'est pas fini non plus. Bien que Malwarebytes ait été informé du potentiel d'un exploit en décembre 2020, il a fallu plus d'un mois pour le confirmer.
Sans oublier que le premier aperçu de l'attaque de SolarWinds est survenu début décembre 2020, lorsque la principale société de cybersécurité FireEye a été touchée par une attaque d'un État-nation, désormais présumée faire partie de SolarWinds.
Microsoft a récemment publié des correctifs de sécurité pour résoudre certains aspects de l'attaque SolarWinds dans le cadre de son correctif de janvier 2021 mardi. Les correctifs comprenaient des correctifs pour une vulnérabilité zero-day sous exploitation active, ainsi que plus de 80 autres correctifs pour les vulnérabilités.
Les correctifs sont venus après une série de mises à jour de Windows Defender, visant à bloquer et à perturber les types de logiciels malveillants à l'origine de l'attaque SolarWinds. Bien qu'il s'agisse d'un acte positif, depuis lors, plusieurs autres types de logiciels malveillants liés à l'attaque ont été révélés, illustrant à quel point l'attaque était sophistiquée.