Mimecast, Palo Alto Networks, Qualys i Fidelis potwierdzają incydenty związane z włamaniem do SolarWinds

Mimecast, Palo Alto Networks, Qualys i Fidelis znalazły w swoich komputerach dowody na obecność złośliwego kodu związanego z aferą SolarWinds.

Firmy zajmujące się cyberbezpieczeństwem na celowniku hakerów

Od lat hakerzy stawiają sobie za cel włamanie do firm zajmujących się cyberbezpieczeństwem. To dla nich taka wisienka na torcie, gdyż nie tylko może przynieść im prestiż w swoim środowisku. Mając dostęp do oprogramowania i metod działania, mogą przeciwdziałać wykrywaniu ich kodu, a co za tym idzie włamywać się do firm, wykradać dane, czy też stosować oprogramowanie ransomware.

W związku z największą aferą hakerską związaną z firmą SolarWinds, o incydentach związanych z włamaniami informowały już firmy FireEye, Microsoft, CrowdStrike i Malwarebytes.

Aktualnie docierają do nas informacje, że firmy Mimecast, Palo Alto Networks, Qualys i Fidelis także opisały swoje doświadczenia z zarażonym trojanem oprogramowaniem SolarWinds Orion.

Czym zajmują się firmy Mimecast, Palo Alto Networks, Qualys i Fidelis?

Mimecast, Palo Alto Networks, Qualys i Fidelis to firmy związane z cyberbezpieczeństwem. Dlatego wszelkie doniesienia związane z włamaniami dość mocno poruszają opinię publiczną.

Mimecast Limited

Mimecast Limited to firma specjalizująca się w zarządzaniu pocztą e-mail w chmurze dla Microsoft Exchange i Microsoft Office 365. Zajmuje się sprawami bezpieczeństwa, archiwizacji i ciągłości w celu ochrony poczty biznesowej. Firma jest notowana na NASDAQ.

Jednym słowem jej fachowi pracownicy powinni znać się na cyberbezpieczeństwie, a jednak ujawniła ona niedawno poważne naruszenie bezpieczeństwa swoich sieci. Hakerzy włamali się, wykorzystując certyfikaty cyfrowe, z których korzystał jeden z jej produktów zabezpieczających. Dzięki temu uzyskali dostęp do kont Microsoft 365 niektórych jej klientów.

Po śledztwie przyznano, że ten incydent związany jest z aktualizacją SolarWinds Orion.

Palo Alto Networks

Palo Alto Networks to amerykańska firma zajmująca się cyberbezpieczeństwem z siedzibą w Santa Clara w Kalifornii. Jednym z głównych produktów jest platforma zawierająca zaawansowane zapory ogniowe. Drugim są oferty chmurowe rozszerzające zapory ogniowe o inne aspekty bezpieczeństwa.

Ona także padła ofiarą feralnej aktualizacji SolarWinds Orion. Złośliwy kod został wykryty we wrześniu i w październiku 2020 roku. Od razu odłączono serwery, na których znajdowało się oprogramowanie. Wszczęto śledztwo w celu sprawdzenia, czy nie przeniosło się ono na inne maszyny. W raporcie podano, że były to tylko te dwie pojedyncze sytuacje. Atak nie miał wpływu na bezpieczeństwo wewnętrzne firmy i dane jej klientów.

Qualys

Qualys, firma mająca siedzibę w Foster City w Kalifornii, zajmuje się zapewnianiem bezpieczeństwa w chmurze, zgodności w procesach cyfrowej transformacji. Chwali się obsługą ponad 10 tys. klientów w ponad 130 krajach, w tym z list Forbes Global 100 i Fortune 100.

Erik Hjelmvik, założyciel Netresec, firmy zajmującej się bezpieczeństwem sieci, opublikował raport. Znajduje się w nim opis 23 nowych domen użytych przez hakerów związanych z aferą SolarWinds. Miały one posłużyć do uruchomienia drugiego etapu infekcji sieci wytypowanych przez cyberprzestępców. W przypadku dwóch z nich można sądzić, że są związane właśnie z Qualys.

Firma zdementowała te doniesienia i stwierdziła, że oprogramowanie SolarWinds Orion instalowano w kontrolowanym środowisku w celu przetestowania. Po doniesieniach związanych z włamaniami przeprowadzono śledztwo, które nie wykazało infekcji w sieci firmy.

Fidelis Cybersecurity

Czwartą firmą jest Fidelis Cybersecurity. Jest to firma zajmująca się cyberbezpieczeństwem, która zajmuje się wykrywaniu zagrożeń i reagowaniem na zaawansowane zagrożenia i naruszenia bezpieczeństwa danych. Jej klienci to między innmi IBM, Armia Stanów Zjednocznoych i Departament Handlu Stanów Zjednoczonych.

Firma Fidelis przekazała informację o tym, że jej pracownicy instalowali aplikację SolarWinds Orion w maju 2020 roku w ramach jej sprawdzenia, podobnie jak Qualys. Chciano sprawdzić, czy jest ona bezpieczna dla klientów. Ją także testowano na sprzęcie oddzielonym od infrastruktury sieciowej Fidelis.

Źródło: ZDNet

Dodaj komentarz