Malwarebytes zegt dat hackers de interne systemen van het securitybedrijf hebben geïnfiltreerd via een niet-gebruikte app voor e-mailbescherming in Office 365. Het bedrijf kreeg op 15 december het bericht dat er verdachte activiteit was in de app via het Microsoft Security Response Center. Microsoft was op dat moment volop zijn Office 365 en Azure-omgevingen aan het nakijken, op zoek naar apps die mogelijk door de SolarWinds hackers werden aangemaakt om bedrijven binnen te geraken.

Het securitybedrijf gaat ervan uit dat de aanvallers die zijn systemen binnendrongen dezelfde zijn als degenen die ook SolarWinds en enkele andere bedrijven aanvielen. De methode die Malwarebytes beschrijft lijkt dan ook sterk op degene die securitybedrijf FireEye gisteren in een eigen rapport uit de doeken deed.

Geen producten getroffen

Na de melding startte Malwarebytes een eigen onderzoek. "Na een grondig onderzoek hebben we geleerd dat de aanvaller alleen toegang kreeg tot een klein onderdeel van de interne bedrijfsmails", aldus Marcin Kleczynski, oprichter en CEO van Malwarebytes in een blog.

Hij meldt ook dat het bedrijf een audit heeft uitgevoerd van zijn producten en broncode, op zoek naar bewijzen van een mogelijke supplychain-aanval. Toen de hackers bij SolarWinds binnenbraken, injecteerden ze een update van de Orion beheersoftware met eigen code om klanten van het bedrijf te infecteren. Dat zal met Malwarebytes niet gebeuren, benadrukt Kleczynski: "In onze interne systemen is er geen bewijs dat aanvallers zonder toestemming onze on-premises en productie-omgeving konden binnendringen. Onze software blijft veilig."

Malwarebytes is na Microsoft, CrowdStrike en FireEye de vierde grote techverdeler die naar buiten komt met inbraakpogingen van deze hackersgroep, die ook wel eens de naam UNC2452/Dark Halo meekrijgt. Vermoed wordt dat het om Russissche staatsagenten gaat.

Malwarebytes zegt dat hackers de interne systemen van het securitybedrijf hebben geïnfiltreerd via een niet-gebruikte app voor e-mailbescherming in Office 365. Het bedrijf kreeg op 15 december het bericht dat er verdachte activiteit was in de app via het Microsoft Security Response Center. Microsoft was op dat moment volop zijn Office 365 en Azure-omgevingen aan het nakijken, op zoek naar apps die mogelijk door de SolarWinds hackers werden aangemaakt om bedrijven binnen te geraken. Het securitybedrijf gaat ervan uit dat de aanvallers die zijn systemen binnendrongen dezelfde zijn als degenen die ook SolarWinds en enkele andere bedrijven aanvielen. De methode die Malwarebytes beschrijft lijkt dan ook sterk op degene die securitybedrijf FireEye gisteren in een eigen rapport uit de doeken deed. Na de melding startte Malwarebytes een eigen onderzoek. "Na een grondig onderzoek hebben we geleerd dat de aanvaller alleen toegang kreeg tot een klein onderdeel van de interne bedrijfsmails", aldus Marcin Kleczynski, oprichter en CEO van Malwarebytes in een blog. Hij meldt ook dat het bedrijf een audit heeft uitgevoerd van zijn producten en broncode, op zoek naar bewijzen van een mogelijke supplychain-aanval. Toen de hackers bij SolarWinds binnenbraken, injecteerden ze een update van de Orion beheersoftware met eigen code om klanten van het bedrijf te infecteren. Dat zal met Malwarebytes niet gebeuren, benadrukt Kleczynski: "In onze interne systemen is er geen bewijs dat aanvallers zonder toestemming onze on-premises en productie-omgeving konden binnendringen. Onze software blijft veilig."Malwarebytes is na Microsoft, CrowdStrike en FireEye de vierde grote techverdeler die naar buiten komt met inbraakpogingen van deze hackersgroep, die ook wel eens de naam UNC2452/Dark Halo meekrijgt. Vermoed wordt dat het om Russissche staatsagenten gaat.