成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

安全服務公司 Mimecast 確認 SolarWinds 黑客竊取了公司內部多個項目源代碼

安全
據SolarWinds公司的最新消息,黑客入侵Mimecast網絡,作為SolarWinds間諜活動的一部分,黑客竊取了這家安全公司的一些源代碼庫。

Mimecast的新更新顯示,SolarWinds黑客訪問了幾個“有限的”源代碼存儲庫。

據SolarWinds公司的最新消息,黑客入侵Mimecast網絡,作為SolarWinds間諜活動的一部分,黑客竊取了這家安全公司的一些源代碼庫。

這家電子郵件安全公司最初報告稱,一月份的證書泄露是SolarWinds供應鏈攻擊的一部分,該攻擊還襲擊了Microsoft,FireEye和一些美國政府機構。

[[389742]]

攻擊者最初被發現竊取了Mimecast客戶的電子郵件地址和其他聯系信息,以及某些哈希和加鹽的憑據。但是,在對SolarWinds黑客的最新調查中,Mimecast表示,已經發現的證據表明攻擊者也可以訪問“數量有限”的源代碼存儲庫。

但是,Mimecast試圖淡化本次攻擊產生的影響,他們表示:

“我們認為,攻擊者下載的源代碼不完整,不足以構建和運行Mimecast服務的任何方面。目前,我們還沒有發現證據表明攻擊者對我們的源代碼進行了任何修改,也沒有認為對我們的產品有任何影響。”

早在今年1月,微軟就發現攻擊者已經破壞了Mimecast擁有的證書,該證書用于驗證Mimecast同步和恢復(為各種郵件內容提供備份)、連續性監視器(監視電子郵件流量中斷)和微軟365 Exchange Web服務的內部電子郵件保護(IEP)產品。

攻擊者使用此證書連接了來自非Mimecast IP地址范圍的客戶的Microsoft 365租戶的“low single-digit number”。然后,攻擊者利用Mimecast的Windows環境來提取位于美國和英國的客戶的加密服務帳戶憑據。

Mimecast表示:

“這些憑據建立了從Mimecast租戶到本地和云服務的連接,其中包括LDAP,Azure Active Directory,Exchange Web服務,POP3日志和SMTP認證的傳播路由”

起初,Mimecast表示,沒有證據表明該攻擊者訪問了用戶的電子郵件或檔案內容。在周二的更新中,該安全公司重申了這一說法。然而,攻擊者對源代碼的訪問可以讓他們了解各種產品組件和其他敏感信息。除了Mimecast表示攻擊者訪問的源代碼是“不完整的”之外,無法獲得有關訪問源代碼類型的進一步信息,當通過Threatpost訪問時,Mimecast沒有提供有關訪問源代碼的進一步信息。

目前,該公司表示,將通過在源代碼樹中實施其他安全分析措施,繼續分析和監視其源代碼以防止潛在地濫用。自攻擊開始以來,Mimecast已發布了新的證書連接,并建議受影響的客戶切換到該連接;以及刪除和阻止攻擊者訪問公司受影響部分(允許的網格環境)的方式。

后續攻擊分析

SolarWinds攻擊者還從微軟獲取了源代碼庫,微軟存儲庫包含以下代碼:一小部分Azure組件,包括與服務、安全和身份相關的組件,一小部分Intune組件和一小部分Exchange組件。Microsoft Intune通過云提供移動設備管理,移動應用程序管理和PC管理功能。使用Intune,組織可以從幾乎任何設備上的幾乎任何位置為其員工提供對企業應用程序,數據和資源的訪問,同時幫助保護企業信息的安全。

對Mimecast的最新攻擊只是SolarWinds大范圍攻擊的最新事件,相信未來還有相關的后續攻擊發生。

今年1月,美國的FBI、NSA、網絡安全與基礎設施安全局(CISA)和國家情報總監辦公室(ODNI)于聯合聲明稱,SolarWinds的黑客行為可能來自俄羅斯。

從去年春天開始,這個后門最初通過木馬軟件更新被傳播到全球近18000個組織,包括備受矚目的受害者,如美國國土安全部(DHS)、財政部和商務部。其他網絡安全供應商,如CrowdStrike、Fidelis、FireEye、Malwarebytes、Palo Alto Networks和Qualys也成為了此次攻擊的目標。

一旦嵌入,攻擊者就能夠挑選和選擇進一步要攻擊的組織。從那以后,還陸陸續續發現了幾種惡意軟件,這些惡意軟件與SolarWinds黑客背后的攻擊者有關。 該惡意軟件家族包括:一個名為GoldMax的后門軟件;一個叫Sibot的兩用惡意軟件和一個叫GoldFinder的惡意軟件。除了在這次行動中充當先鋒的惡意軟件Sunburst外,研究人員在1月份還揭露了另外一些被稱為Raindrop和Teardrop的惡意軟件,它們在最初的大規模Sunburst攻擊后就被用于有針對性的攻擊。

本文翻譯自:https://threatpost.com/mimecast-solarwinds-attackers-stole-source-code/164847/

 

責任編輯:趙寧寧 來源: 嘶吼網
相關推薦

2020-11-19 10:14:31

黑客加密貨幣攻擊

2021-01-21 11:11:18

黑客網絡安全網絡攻擊

2022-03-08 13:20:33

數據泄露黑客

2022-03-27 11:51:01

微軟Lapsus$源代碼

2015-12-31 13:56:09

創業

2018-01-24 17:45:30

思科Skyport Sys安全企業

2024-10-10 14:38:41

2016-11-09 13:52:33

內部數據KPI

2021-01-04 13:33:08

黑客微軟網絡攻擊

2021-06-27 17:15:25

SolarWinds黑客微軟

2022-05-25 15:56:16

金融服務網絡攻擊

2024-06-20 12:03:04

2020-05-09 09:45:57

數字化轉型技能CIO

2021-01-04 13:28:37

SolarWinds微軟漏洞

2016-11-09 15:36:19

數據平臺大數據

2009-08-11 09:49:39

FacebookFriendFeed

2010-11-03 09:22:37

戴爾云計算

2015-11-03 10:17:11

Dynatrace

2022-03-15 15:45:38

黑客網絡攻擊

2021-10-22 12:44:37

黑客網絡安全網絡攻擊
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲欧美在线观看 | 日本高清中文字幕 | 亚洲视频在线看 | 亚洲天堂网站 | 日韩精品久久一区二区三区 | 天天综合91 | 中文字幕在线一区 | 仙人掌旅馆在线观看 | 久久久久国产精品一区二区 | 欧美黄色一级毛片 | 精品亚洲永久免费精品 | 久久久久久久91 | 国产欧美视频一区二区三区 | 欧美一级欧美一级在线播放 | 亚洲天堂影院 | 国产精品18hdxxxⅹ在线 | 国产欧美日韩在线播放 | 91看片在线观看 | 国产精品国产精品国产专区不卡 | 精品国产一区二区三区久久影院 | 很很干很很日 | 欧美成人免费在线 | 一区二区成人 | 婷婷五月色综合 | 天天干天天操天天射 | 久久国产精品72免费观看 | 九一视频在线观看 | 精品久久久久久久久久久久久久 | 国产激情视频 | 就操在线 | 亚洲精品1区2区3区 91免费看片 | 国产乱码精品1区2区3区 | 久久久久久国产精品免费 | 亚洲精品日韩综合观看成人91 | 日本在线视频一区二区 | 日韩国产在线 | 亚洲视频一区二区三区 | 9999国产精品欧美久久久久久 | 国产一区在线免费观看 | 日本一区精品 | 精品免费视频一区二区 |