特别报告:网络安全的获胜策略(免费下载PDF)

更新時間

引言

本电子书基于最新的ZDNet/TechRepublic特别报道,详细介绍了如何建立风险管理政策以保护您的关键数字资产。立即阅读,掌握网络安全的战略。

捷克网络安全软件制造商Avast的安全漏洞

今天,捷克网络安全软件制造商Avast披露了一起影响其内部网络的安全漏洞。公司在今天发表的声明中表示,他们认为此次攻击的目的是在CCleaner软件中插入恶意软件,这与臭名昭著的2017年CCleaner事件类似。

漏洞的原因

Avast表示,漏洞的发生是因为攻击者窃取了一名员工的VPN凭据,获得了一个未使用多因素认证保护的账户的访问权限。此次入侵在9月23日被发现,但Avast表示,他们发现攻击者早在今年5月14日就开始针对其基础设施。

权限提升与调查

Avast首席信息安全官(CISO)Jaya Baloo表示:“被攻击者窃取凭据的用户显然没有域管理员权限。然而,通过成功的权限提升,攻击者设法获得了域管理员权限。”这种突如其来的访问权限提升促使公司展开调查。

最终,员工们在Avast的ATA仪表板中追踪到了其他安全警报,这些警报之前被工程师忽视,认为是误报。ATA是微软的高级威胁分析工具,旨在保护内部网络免受内部恶意攻击。

追踪攻击者的策略

Baloo提到,Avast故意保持被攻击的VPN配置文件处于活动状态,以追踪攻击者并观察其行为。这一过程持续到10月15日,公司完成了对之前CCleaner版本的审计,并推出了新的干净更新。

同时,Avast还更换了用于签署CCleaner更新的数字证书。新的更新使用新的数字证书进行签署,并撤销了之前用于签署旧版CCleaner的证书,以防攻击者在此次入侵中获取旧证书后伪造CCleaner更新。

员工凭据重置

最后,Avast重置了所有员工的凭据。“采取了所有这些预防措施后,我们有信心地说,我们的CCleaner用户是受到保护的,并未受到影响。”Baloo表示。

事件调查与外部合作

该杀毒软件制造商表示,目前正在与捷克情报机构安全信息服务局(BIS)、当地捷克警方网络安全部门以及外部取证团队共同调查此事件。由于法律调查,Avast尊重地拒绝了ZDNet提出的其他问题。BIS也确认了对Avast黑客攻击的调查,并声称该攻击是由中国黑客实施的。

攻击者的复杂性

Avast表示,目前没有证据表明此次攻击与2017年同一中国黑客集团有关。然而,公司指出此次入侵是由一名经验丰富的威胁行为者实施的。“从我们目前收集到的信息来看,很明显这是一次极其复杂的攻击,目的是不留下任何入侵者或其目的的痕迹,攻击者在行动时表现出异常的谨慎,以避免被发现。”Baloo说。

结论

调查仍在进行中,公司承诺会提供更多更新。Avast曾因在2017年CCleaner黑客攻击中的开放性而受到赞扬,并在随后的几个月中发布了多次关于此事件的更新。尽管经历了两次针对应用程序基础设施的攻击,Avast表示没有计划停止CCleaner的运营。


希望这篇文章能够为您提供有关Avast安全漏洞的深入了解,并帮助您在网络安全方面采取更好的防护措施。

更新時間