攻击者通过其VPN击中VPN公司
一个未知的攻击者试图通过自己的虚拟专用网络(VPN)在可能在两年前回应类似事件的攻击中违反其自身虚拟专用网络(VPN)的攻击系统。
该袭击事件于9月23日发现,并立即和广泛的调查 - 包括捷克亚的安全信息服务(BIS)智能局和外部安全取证专家的援助。
“全球软件公司越来越多地针对破坏性的攻击,网络 - 间谍甚至国家水平破坏,如过去几年数据违规和供应链攻击的许多报告所证明。在Avast,我们经常努力保持领先于糟糕的家伙并对我们的用户攻击攻击。因此,我们自己可能是一个目标并不令人惊讶的是,在播放的博客文章中写道,在播放的博客文章中说,“Avast Ciso Jaya Baloo说。
Avast发现了活动的证据,当它缩回了它的脚步,以便在Microsoft高级威胁分析(ATA)警报的恶意活动中,它首先被解雇为假阳性。
它发现了演员 - 从英国公共IP连接的脸部值 - 已经损害了Avast员工的VPN凭据(可能是多个),然后通过成功的权限升级获得域管理员权限。通过这种方式,他们获得了对临时VPN配置文件的访问,即avast意外地留下了活跃,并且至关重要,这没有启用双因素身份验证。AVAST表示,它证明七种其他活动的七项活动可约为14月14日。
它通过将VPN门户视为蜜罐和监测和调查通过它的所有内容来跟踪演员。同时,它采取了新措施来保护最终用户并覆盖其产品构建环境和发布过程的完整性,以及重置每个员工凭证。
“即使我们认为CCHERENER是供应链攻击的可能目标,就像2017年CCHERENER BREACHEA的情况一样,我们在我们的修复行动中施放了更广泛的网,”Baloo说。
Avast停止即将到来的CCleaner发布并重新检查旧的旧旧版本,以确保没有人对它进行任何改变。它还重新签署了一个干净的更新,该更新于10月15日推出,并撤销了之前的证书。
“采取了所有这些预防措施,我们有信心说我们的CCleaner用户受到保护和不受影响,”Baloo说。
“很明显,一旦我们发布了新签署的CCleaner建造,我们就会把手推向恶意演员,所以在那一刻,我们关闭了临时的VPN个人资料,”她说。“与此同时,我们禁用并重置所有内部用户凭据。同时,立即有效,我们已经实施了所有释放的额外审查。“
Baloo表示,很明显,攻击是一个“非常复杂”的谨慎旨在留下攻击者的痕迹或他们想要的痕迹。Avast可能永远不会知道它是否是2017年违规背后的攻击者。