Vírusírtó Blog

Hackerek kerültek közel aMicrosoft forráskódjához

2021.01.12. 15:25 G Data

microsoft-kicsi.jpgA múlt év utolsó napján jelentette be a Microsoft, hogy a SolarWinds ellátási láncának támadása mögötti hackerek bejutottak a vállalat hálózatába, és megnézhették a Microsoft megoldások forráskódját.


A Microsoft a következő áldozat a SolarWinds ellátási láncának támadása mögötti történetben. A vállalat jelezte, hogy a vélhetően orosz állami segítséggel dolgozó hackerek bejutottak a vállalat belső hálózatába, ahol a termékek forráskódját is megtekinthették.


A SolarWinds támadás


A SolarWinds egy amerikai hálózatmonitorozással foglalkozó vállalat, melynek az Orion nevű szoftverét 33 ezer amerikai nagyvállalat, szervezet használja. December közepén a FireEye nevű biztonsági cég ismertette, hogy tőle ellopták azokat a szoftvereszközöket, melyeket a vállalati hálózatok teszteléséhez használtak.


Amikor a FireEye elkezdte felgöngyölíteni a támadás okát, akkor derült ki, hogy a háttérben a SolarWinds Orion nevű biztonsági terméke van, melynek 2020 eleji frissítésével közel 18 ezer vállalati ügyfél, kormányzati szervezet, amerikai nemzetbiztonsági ügynökség gyakorlatilag egy trójait telepített saját hálózatába. A felderítést megnehezítette, hogy az érintett vállalatok azt tudták, hogy telepítették-e az adott szoftververziót, azzal azonban nem voltak tisztában, hogy a támadók aktiváltak-e bármilyen hátsó ajtót és bejutottak-e a vállalati hálózatba.


Két hétig nyomoztak


A Microsoft is az érintett vállalatok között volt. A szoftvercégnél két hétig elhúzódó nyomozás során derítették fel, hogy a vélhetően orosz állami támogatással működő hackerek a cég hálózatába is bejutottak. A támadóknak sikerült pár belső felhasználói fiókot feltörniük, ezek segítségével a belső hálózatba is bejutottak. Az engedély nélküli behatolás során a támadóknak sikerült megtekinteniük a különböző szoftverek forráskódjait, de nem tudták azokat módosítani.


A Microsoft blogja szerint vállalaton belül az open source iparágban honos módszereknek megfelelően bárki megtekintheti a termékek forráskódját, de csak az engedéllyel rendelkező felhasználók képesek azt módosítani. A közlemény hangsúlyozza, a vállalatnál úgy tervezik a biztonsági rendszereket, hogy számolnak a hálózat feltörésével, a réteges védekezésnek köszönhetően a támadók nem tudtak mélyebbre hatolni.


Még nincs vége a történetnek


A Microsoft megoldásait rengetegen használják vállalati, oktatási és otthoni környezetben egyaránt, termékeinek módosítása rengeteg felhasználóhoz nyithatott volna újabb támadási felületet. A Microsofton túl több technológia nagyvállalat, közöttük a Cisco, Intel, VMware és NVIDIA, egy sor amerikai kormányzati szervezet jelezte, hogy a hátsó ajtót tartalmazó Orion frissítés segítségével a Sunburst malware készítői az ő vállalati hálózatukba is bejutottak.


Ebben az esetben nagy valószínűséggel nem csupán a SolarWinds Orion az egyetlen fertőzési forrás, az amerikai kiberbiztonsági ügynökség szerint egyéb módszereket is használtak a támadásban, de nem részletezték, hogy pontosan mire gondolnak. Azt tanácsolják, az érintett cégek frissítsenek az Orinon 2020.2.1 HF2 változatára, mivel azt nem tartalmaz semmilyen ismert kártevőt.


A cikk forrása: TheHackerNews

Tetszett a bejegyzés? Lájkolj minket a Facebookon!

Írj kommentet

A bejegyzés trackback címe:

https://virusirto.blog.hu/api/trackback/id/tr316385902

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.

Értesülj az új átverésekről a Facebookon!

Címkék

adatbiztonság (1) adathalászat (10) adatvédelem (36) Adobe (1) alkalmazás (13) amazon (1) android (36) android market (1) anonymus (1) apple (8) arcfelismerés (2) arcfelismerési technológia (1) átverés (41) Audi (1) bank (1) BankGuard (1) bankkártya (4) biometrikus azonosító (1) bitcoin (1) biztonság (21) blizzard (1) botnet (1) bouncer (1) celeb (1) cenzúra (1) chat (1) Chrome (1) cnn (1) csalás (8) csoport (1) cyberbullying (1) ddos (1) dnt (1) domén (1) e-book (1) e-mail (1) email (4) emoji (1) engedély (1) esemény (1) EU (1) europol (3) facebook (129) Facebook (10) Facebook hangulatjelek (1) fbi (3) felhő (1) felmérés (17) féreg (2) fiók (1) Flame (1) foci (1) frissítés (1) gdata (1) geotagging (2) Gmail (1) google (9) gps (1) gyermek (2) G Data (35) G data (3) g data (6) G Data BankGuard (1) G Data jelszómenedzser (1) G Data TotalProtection (1) hack (2) hacker (36) híresség (1) hoax (1) Hotmail (1) hozzáférés (2) hummer (1) idővonal (2) információbiztonság (2) instagram (4) intel (1) internet (4) internetbiz (1) internetbiztonság (62) ios (1) iOS (2) ipari kémkedés (1) jelszó (2) Jelszókezelő (1) jogok (3) kártevő (47) katasztrófa (1) kémkedés (1) kémprogram (1) keresés (1) kéretlen program (1) kiberbűnözés (2) kiberháború (3) kínai közösségi média (1) komment (1) közösségi média (1) közösségi portál (1) kriptobányászat (1) lájk (1) like (4) linux (1) Linux (1) mac (1) macintosh (1) maya (1) média (1) megosztás (6) metaadat (1) Microsoft (2) mobiltelefon (5) napló (1) Nigéria (3) okosóra (1) okostelefon (2) olimpia (1) online (3) Online bankolás (1) online bankolás (1) Ötven Cent Csoport (1) password (1) phising (1) Pokémon Go (1) Popcorn TIme (1) poszt (1) ransomware (13) rendőrség (2) rootkit (1) sérülékenység (9) skype (2) Skype (1) smart tv (5) spam (10) személyi (3) születésnap (1) szülői felügyelet (1) tartalomszűrés (1) tartózkodási hely (1) ThyssenKrupp (1) törlés (1) torrent (3) trójai (19) twitter (1) update (1) usb (5) vásárlás (1) védelem (2) végítélet (1) videó (1) vírus (2) virusirtó (1) vírusirtó (12) VirusTotal (1) visszaélés (1) Vista (1) vízjel (1) vodafone (1) warcraft (1) Weibo (1) whatsapp (1) wifi (3) Windows (2) windows (1) wordpress (1) World of Warcraft (1) WoW (1) Yahoo (1) Yahoo! (1) zaklatás (1) Zeus (1) zsaroló kártevő (5) Címkefelhő
süti beállítások módosítása