Malwarebytes a déclaré qu’il avait été piraté par le même groupe qui avait violé SolarWinds

Malwarebytes devient la quatrième grande entreprise de sécurité ciblée par les attaquants après Microsoft, FireEye et CrowdStrike.

La société américaine de cybersécurité Malwarebytes a déclaré aujourd’hui qu’elle avait été piratée par le même groupe qui avait violé la société de logiciels informatiques SolarWinds l’année dernière.

Malwarebytes a déclaré que son intrusion n’est pas liée à l’incident de la chaîne d’approvisionnement SolarWinds puisque la société n’utilise aucun logiciel SolarWinds dans son réseau interne.

Aussi:  Meilleurs VPN  •  Meilleures clés de sécurité

Au lieu de cela, la société de sécurité a déclaré que les pirates informatiques avaient violé ses systèmes internes en exploitant un produit de protection des e-mails dormant au sein de son client Office 365.

Malwarebytes a déclaré avoir appris l’intrusion du Microsoft Security Response Center (MSRC) le 15 décembre, qui a détecté une activité suspecte provenant de l’application de sécurité Office 365 inactive.

À l’époque, Microsoft contrôlait ses infrastructures Office 365 et Azure à la recherche de signes d’applications malveillantes créées par les pirates de SolarWinds, également connues dans les cercles de cybersécurité sous le nom UNC2452 ou Dark Halo.

Malwarebytes a déclaré qu’une fois qu’il avait eu connaissance de la violation, il avait lancé une enquête interne pour déterminer à quels hackers avaient accédé.

«Après une enquête approfondie, nous avons déterminé que l’attaquant n’avait eu accès qu’à un sous-ensemble limité de courriels internes de l’entreprise», a déclaré aujourd’hui Marcin Kleczynski , cofondateur de Malwarebytes et actuel PDG.

LES PRODUITS MALWAREBYTES NE SONT PAS AFFECTÉS

Étant donné que le même acteur de la menace a violé SolarWinds, puis a empoisonné le logiciel de l’entreprise en insérant le logiciel malveillant Sunburst dans certaines mises à jour de l’application SolarWinds Orion, Kleczynski a déclaré avoir également effectué un audit très approfondi de tous ses produits et de leur code source, à la recherche de tout signes d’un compromis similaire ou d’une attaque passée de la chaîne d’approvisionnement.

«Nos systèmes internes n’ont montré aucune preuve d’accès non autorisé ou de compromis dans les environnements sur site et de production.

« Notre logiciel reste sûr à utiliser », a ajouté Kleczynski.

Après la divulgation d’aujourd’hui, Malwarebytes devient le quatrième fournisseur de sécurité majeur ciblé par l’acteur de la menace UNC2452 / Dark Halo, que  les responsables américains ont lié à une opération de cyberespionnage du gouvernement russe .

Les sociétés précédemment ciblées incluent  FireEye ,  Microsoft et  CrowdStrike , avec des intrusions réussies signalées chez FireEye et Microsoft.

Mise à jour à 20 h 35 HE pour remplacer la source de l’intrusion de «Faiblesse d’Azure AD» par «Produit de protection des e-mails dormant». La correction reflète une correction apportée dans le rapport original de Malwarebytes, ainsi qu’une publication post-ajoutée.