Der tschechische Sicherheitsanbieter Avast hat einen Einbruch in sein internes Netzwerk gemeldet. Die Hacker gelangten demnach über ein kompromittiertes VPN-Konto eines Mitarbeiters in das System. Das Unternehmen vermutet, dass es die Täter auf die Avast-Software CCleaner abgesehen hatten, um sie erneut mit Malware zu verseuchen.
„Der Benutzer, dessen Anmeldeinformationen anscheinend kompromittiert wurden, hatte keine Domänenadministrationsrechte. Durch eine erfolgreiche Privilegienerweiterung gelang es dem Akteur jedoch, Domain-Administrator-Rechte zu erhalten“, sagte Jaya Baloo, Chief Information Security Officer bei Avast. Die unerwartete Rechteausweitung habe die interne Untersuchung ausgelöst.
Dabei hätten Mitarbeiter weitere Sicherheitsmeldungen von Microsoft Advanced Threat Analytics entdeckt, einem Analysesystem von Microsoft, um interne Netzwerke vor schädlichen Angriffe von innen zu schützen. Diese Meldungen waren zuvor als False Positives eingestuft worden. Sie zeigten jedoch, dass das kompromittierte Nutzerkonto versucht hatte, Avasts Active-Directory-Dienst zu replizieren.
Die Aktivitäten der Angreifer überwachte Avast noch bis zum 15. Oktober. Bis dahin untersuchte das Unternehmen frühere Releases von CCleaner auf mögliche Manipulationen und veröffentlichte zudem ein sauberes Update.
Darüber hinaus änderte Avast das digitale Zertifikat für die Signierung von CCleaner-Updates. Die Gültigkeit früherer Zertifikate wurde zudem widerrufen, für den Fall, dass den Angreifern bei ihrem Einbruch alte Zertifikate in die Hände gefallen sind. Schließlich setzte Avast auch noch alle Anmeldedaten seiner Mitarbeiter zurück. „Nachdem wir alle Vorsichtsmaßnahmen ergriffen haben, sind wir zuversichtlich, dass unsere CCleaner-Nutzer geschützt und nicht betroffen sind“, ergänzte Baloo.
Inzwischen ermitteln auch tschechische Behörden in der Sache. Weitere Details nannte Avast auf Rückfrage von ZDNet USA mit Hinweis auf die Ermittlungen nicht. Das Unternehmen geht allerdings aufgrund der bisher gesammelten Daten davon aus, dass es sich nicht um die Täter handelt, denen es 2017 gelungen war, CCleaner mit einer Schadsoftware zu versuchen. Damals gehörte die Software allerdings noch zu Piriform – Avast machte den Angriff aber nach Übernahme des Tools öffentlich.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…