Autodesk сообщает, что он был целью российских хакеров SolarWinds

32
Autodesk сообщает, что он был целью российских хакеров SolarWinds

Autodesk подтвердила, что он также стал мишенью российских государственных хакеров, стоящих за крупномасштабной атакой цепочки поставок SolarWinds Orion, спустя почти девять месяцев после обнаружения того, что один из ее серверов был защищен вредоносной программой Sunburst.

Американская компания, занимающаяся разработкой программного обеспечения и услуг, предоставляет миллионам клиентов из секторов проектирования, проектирования и строительства инструменты САПР (автоматизированное проектирование), черчение и 3D-моделирование.

«Мы определили скомпрометированный сервер SolarWinds и незамедлительно предприняли шаги по локализации и устранению инцидентов», – говорится в заявлении Autodesk в недавнем отчете 10-Q SEC.

«Хотя мы считаем, что ни одна из операций клиентов или продукты Autodesk не были нарушены в результате этой атаки, другие подобные атаки могут оказать значительное негативное влияние на наши системы и операции».

Представитель Autodesk сообщил BleepingComputer, что злоумышленники не развертывали никаких других вредоносных программ, кроме бэкдора Sunburst, вероятно, потому, что оно не было выбрано для второй стадии эксплуатации или злоумышленники не действовали достаточно быстро до того, как были обнаружены.

«Autodesk обнаружил скомпрометированный сервер SolarWinds 13 декабря. Вскоре после этого сервер был изолирован, журналы были собраны для криминалистического анализа, и было применено программное исправление», – сказал представитель.

«Группа безопасности Autodesk завершила расследование и не обнаружила никаких вредоносных действий, кроме начальной установки программного обеспечения».

Одна из многих технологических компаний взломала крупномасштабную хакерскую деятельность

Цепочки поставок атака, которая привела к инфраструктуре Solarwinds становится нарушенной координируется хакерским подразделением Службы внешней разведки России (ака APT29, герцогов или Cozy Медведя).

Получив доступ к внутренним системам компании, злоумышленники троянизировали исходный код и сборки Orion Software Platform, выпущенные в период с марта 2020 года по июнь 2020 года.

Эти вредоносные сборки позже использовались для доставки бэкдора, отслеживаемого как Sunburst, для «менее 18 000», но, к счастью, злоумышленники выбрали значительно меньшее количество целей для использования на втором этапе.

В результате этой атаки на цепочку поставок хакеры из российского государства получили доступ к сетям нескольких федеральных агентств США и частных компаний технологического сектора.

До того, как атака была раскрыта, SolarWinds заявила, что у нее 300 000 клиентов по всему миру, в том числе более 425 американских компаний из списка Fortune 500, все они входят в десятку крупнейших телекоммуникационных компаний США.

Список клиентов компании также включал длинный список правительственных агентств (Вооруженные силы США, Пентагон США, Государственный департамент, НАСА, АНБ, Почтовая служба, NOAA, Министерство юстиции США и Офис президента США. ).

В конце июля Министерство юстиции США было последним государственным учреждением США , которое сообщило о взломе 27 офисов прокуроров США во время прошлогодней глобальной хакерской атаки SolarWinds .

SolarWinds сообщила о расходах в размере 3,5 миллиона долларов от прошлогодней атаки на цепочку поставок в марте 2021 года, включая затраты на восстановление и расследование инцидентов.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here