Peretas SolarWinds Juga Menargetkan Spesialis Keamanan Malwarebytes

Perusahaan keamanan Amerika Malwarebytes telah mengungkapkan bahwa mereka ditargetkan oleh "aktor negara bangsa yang sama yang terlibat dalam pelanggaran SolarWinds." Perusahaan tersebut mengatakan tidak menggunakan SolarWinds Software IT, yang berperan sebagai hacker jalan masuk ke sistem semua perusahaan dan agen federal yang mereka langgar, dan itu disusupi menggunakan vektor intrusi lain. Secara khusus, pelaku kejahatan masuk melalui produk perlindungan email yang tidak aktif dalam penyewa Office 365-nya.

Perusahaan pertama kali mengetahui tentang gangguan tersebut setelah mendapat kabar dari Pusat Respons Keamanan Microsoft pada 15 Desember terkait aktivitas dari aplikasi pihak ketiga — di lingkungan Office 365. Aktivitas itu "konsisten dengan taktik, teknik, dan prosedur" digunakan oleh aktor di balik serangan SolarWinds.

Namun, Malwarebytes meyakinkan pengguna anti-malware-nya bahwa ia melakukan penyelidikan ekstensif dan menentukan bahwa penyerang hanya memperoleh akses ke subkumpulan email internal perusahaan yang terbatas. Setelah memeriksa kode sumbernya dan merekayasa balik perangkat lunaknya, ia tidak menemukan bukti akses yang tidak sah. Malwarebytes menekankan bahwa Malwarebytes tidak menggunakan layanan awan Azure Microsoft dan perangkat lunaknya tetap aman untuk digunakan.

Peretasan SolarWinds dimulai sekitar bulan Maret setelah penyerang menerobos perusahaan s Alat manajemen jaringan Orion. Mereka menggunakan kerentanan dalam produk tersebut untuk menyusup ke sistem SolarWinds pelanggan, termasuk Microsoft , DOJ dan Departemen Energi AS dan Administrasi Keamanan Nuklir Nasional . Perwakilan dari FBI, NSA, dan Cybersecurity and Infrastructure Security Agency baru-baru ini menerbitkan pernyataan bersama menyebut Rusia sebagai entitas yang paling mungkin berada di balik peretasan.