¿Sigues al tanto del ataque SolarWinds? Los gigantes antimalware Malwarebytes son la última gran empresa de tecnología en anunciar que los atacantes de SolarWinds violaron su red.
Sin embargo, en un giro de los acontecimientos, Malwarebytes cree que el atacante accedió a su red utilizando Microsoft 365. protección de correo electrónico, en lugar del software SolarWinds Orion implicado en la mayoría de las demás infracciones relacionadas con la ataque.
Esto es lo que dice Malwarebytes sobre SolarWinds.
Malwarebytes atrapado en el ataque SolarWinds
En una publicación en el oficial Malwarebytes blog, la compañía de ciberseguridad confirmó que el "ataque del estado nacional que aprovecha el software de SolarWinds ha causado un efecto dominó en toda la industria de la seguridad".
Atrapado en la onda está Malwarebytes. Aunque no utilizan SolarWinds, el atacante apuntó a Malwarebytes utilizando una alternativa vector de ataque, abusando de "aplicaciones con acceso privilegiado a Microsoft Office 365 y Azure entornos ".
El Centro de Respuesta de Seguridad de Microsoft había señalado previamente una actividad sospechosa derivada de un aspecto inactivo del entorno de Malwarebytes Office 365 el 15 de diciembre. Los atacantes explotaron específicamente un producto de protección de correo electrónico inactivo.
Malwarebytes quería enfatizar que ninguno de sus productos orientados al consumidor se vio afectado y que los atacantes obtuvieron acceso a una cantidad muy limitada de datos de correo electrónico interno. Los productos Malwarebytes siguen siendo seguros.
Después de una extensa investigación, determinamos que el atacante solo obtuvo acceso a un subconjunto limitado de correos electrónicos internos de la empresa. No encontramos evidencia de acceso no autorizado o compromiso en ninguno de nuestros entornos internos en las instalaciones y de producción.
Aún así, como las técnicas de ataque y el período de tiempo fueron consistentes con el ataque SolarWinds, Malwarebytes activó inmediatamente su equipo de incidentes junto con la detección y respuesta de Microsoft. Equipo (DART).
El recuento de víctimas de SolarWinds sigue aumentando
Como reciente CISA post afirma, SolarWinds fue solo un vector de ataque para este enorme ataque. El actor de amenazas combinó numerosos exploits y vectores de ataque para comprometer numerosos objetivos de alto perfil, incluidas varias agencias gubernamentales de EE. UU., Microsoft y otras empresas de tecnología de alto perfil.
Relacionado: FireEye, empresa líder en ciberseguridad, golpeada por un ataque de estado-nación
La firma de ciberseguridad confirmó que los atacantes robaron un tesoro de herramientas del Equipo Rojo.
Tampoco ha terminado todavía. Aunque Malwarebytes se dio cuenta del potencial de un exploit en diciembre de 2020, ha tardado más de un mes en confirmarse.
Eso sin olvidar que el primer indicio del ataque SolarWinds se produjo a principios de diciembre de 2020, cuando La firma líder en ciberseguridad FireEye fue atacada por un estado-nación, ahora se presume que es parte de Vientos solares.
Microsoft emitió recientemente parches de seguridad para resolver algunos aspectos del ataque SolarWinds como parte de su parche de enero de 2021 el martes. Las correcciones incluyeron parches para una vulnerabilidad de día cero bajo explotación activa, así como más de 80 parches para vulnerabilidades.
Relacionado: Microsoft corrige la vulnerabilidad de día cero en el martes de parches de enero de 2021
Los parches se produjeron después de una serie de actualizaciones de Windows Defender, destinadas a bloquear e interrumpir los tipos de malware en la raíz del ataque SolarWinds. Si bien este fue un acto positivo, desde ese momento, se han revelado varios tipos de malware más vinculados al ataque, lo que ilustra lo sofisticado que fue el ataque.
¿Estás construyendo tu propia PC? Deje que estos mejores sitios de creación de PC personalizados lo ayuden a comenzar.
- Noticias tecnológicas
- Software malicioso
- La seguridad cibernética
- Puerta trasera

Gavin es el editor junior de Windows and Technology Explained, un colaborador habitual del Really Useful Podcast, y fue el editor del sitio hermano de MakeUseOf centrado en cripto, Blocks Decoded. Tiene una licenciatura (con honores) en escritura contemporánea con prácticas de arte digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Disfruta de grandes cantidades de té, juegos de mesa y fútbol.
Suscríbete a nuestro boletín
¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!
Un paso más…!
Confirme su dirección de correo electrónico en el correo electrónico que le acabamos de enviar.