Araba üreticisi Renault, havayolu Air France veya çok uluslu Schlumberger: yüzbinlerce şirket gibi, Fransız kökenli bu kuruluşlar da bir kusurdan sonra geri tepme saldırısı – BT güvenlik jargonunda “tedarik zinciri saldırısı” – tehdidi altındadır. iş telefonu sağlayıcısı 3CX’te keşfedildi.
Birkaç gün önce birkaç siber güvenlik şirketinin fark ettiği gibi, bu şirketin 2005 yılında kurulan ve iddia edilen yazılımlarından biri 12 milyon aktif kullanıcı dünyada gerçekten taviz verildi. 3CXDesktopApp sesli ve görüntülü sohbet ve konferans uygulamasının yüklenmesi, kullanıcılara kötü amaçlı yüklerin dağıtılmasına izin verdi, raporlar kitle grevi.
Üst Düzey Kampanya
Binaen Nöbetçi Bir22 Mart’tan itibaren şüpheli bilgisayar davranışını tespit eden , kaçırılan uygulama böylece bir casus programın önünü açtı. Bu da, bu üst düzey kötü niyetli kampanyanın amacının parolalar gibi hassas bilgileri ele geçirmek olduğunu gösteriyor.
Birkaç ipucu, bu eylemin birkaç aydır hazırlandığını gösteriyor. Kötü amaçlı yazılım depolama alanı bu nedenle başlangıcında oluşturulmuştu. Aralık. Bilgisayar saldırısı, CrowdStrike tarafından Kuzey Kore’nin en aktif hacker gruplarından biri olan Lazarus Group’a verilen kod adlarından biri olan Labyrinth Chollima ile ilişkilendirildi.
Müdür zorunlu
Saldırının keşfedilmesinden birkaç gün sonra, 3CX CEO’su saldırıyı gerçekleştirdiğini açıkladı. zorunlu Saldırıyı araştırmak için artık Google’ın bir yan kuruluşu olan siber güvenlik şirketi Mandiant. Şirket ayrıca müşterilerini, yeni ve güvenli bir sürüm çıkana kadar yazılımı kaldırmaya çağırdı.
SentinelOne’ın işaret ettiği gibi, bu tür yazılımlar, kötü niyetli bilgisayar korsanları için çok ilginç bir hedef. Virüs bulaşmış bilgisayarlara açılan bir ağ geçidine ek olarak, hedeflenen kuruluşun iletişimlerini gözetlemeyi ve onları engellemeyi de mümkün kıldı. Son olarak, bir tedarikçinin uzlaşması, 2020’de SolarWinds’e karşı gerçekleştirilen saldırıyı, bu şirketten müşterilerinin güvenliğini geri alan bu karmaşık yazılım korsanlığını anımsatıyor.