Los proveedores de seguridad Fidelis, Mimecast, Palo Alto Networks y Qualys confirmaron que también se vieron afectados por el hackeo generalizado de SolarWinds , lo que se suma a la creciente lista de organizaciones que se sabe que han instalado versiones maliciosas de la aplicación SolarWinds Orion.
Esta semana, Mimecast, un proveedor de correo electrónico seguro, ha confirmado que ha sido blanco de los piratas informĆ”ticos de SolarWinds. A mediados de enero, el proveedor reveló un incidente de seguridad que involucraba a "un actor de amenazas sofisticado" que comprometĆa uno de sus certificados digitales y lo usaba para obtener acceso a algunas de las cuentas de Microsoft 365 de los clientes de la empresa.
En una actualización publicada el martes, la compaƱĆa dijo que ha encontrado evidencia de que este incidente estĆ” relacionado con el compromiso del software SolarWinds Orion y fue perpetrado por el mismo actor de amenazas sofisticado.
“Nuestra investigación tambiĆ©n mostró que el actor de amenazas accedió, y potencialmente exfiltró, ciertas credenciales de cuentas de servicio encriptadas creadas por clientes alojados en los Estados Unidos y el Reino Unido. Estas credenciales establecen conexiones entre los inquilinos de Mimecast y los servicios en las instalaciones y en la nube, que incluyen LDAP, Azure Active Directory, Exchange Web Services, registro en diario de POP3 y rutas de entrega autenticadas por SMTP ”, dijo Mimecast .
Si bien Mimecast no tiene conocimiento de que alguna de las credenciales cifradas haya sido descifrada o mal utilizada, recomienda a los usuarios alojados en los EE. UU. Y el Reino Unido que restablezcan sus contraseƱas.
SegĆŗn los investigadores de la empresa de seguridad NETRESEC, el proveedor de seguridad Qualys tambiĆ©n fue vĆctima del ataque SolarWinds. Qualys ha confirmado a los medios que sĆ encontró software Orion troyanizado en sus sistemas, pero dijo que el impacto fue limitado.
“Los ingenieros de Qualys descargaron la herramienta SolarWinds Orion, vulnerable / maliciosa, en nuestro entorno de laboratorio para realizar pruebas, que estĆ” completamente separada de nuestro entorno de producción. Las investigaciones en profundidad de Qualys han concluido que no hubo una exfiltración exitosa de ningĆŗn dato, a pesar de que el sistema de prueba intentó conectarse a la puerta trasera asociada ”, dijo el portavoz de la compaƱĆa a Forbes.
El representante de Palo Alto Networks dijo al periódico que la compaƱĆa detectó dos incidentes relacionados con SolarWinds en septiembre y octubre del aƱo pasado. Palo Alto dijo que sus propias herramientas detectaron el malware al observar su comportamiento anómalo y lo bloquearon.
Otra firma de ciberseguridad, Fidelis, ha confirmado que fue un objetivo de los ataques de SolarWinds. La compaƱĆa dijo que si bien no usa el software SolarWinds Orion para la administración de sus sistemas corporativos, prueba todo tipo de software para verificar su compatibilidad con sus productos. Una investigación reveló que en mayo la empresa habĆa instalado una copia de evaluación del software troyano SolarWinds Orion en una de sus mĆ”quinas de prueba aislada de su red central.
“Aunque no hemos identificado ninguna evidencia hasta la fecha de que el compromiso de SolarWinds haya impactado nuestras redes, continuaremos investigando los impactos potenciales usando nuestras propias herramientas como recomendamos a nuestros clientes”, dijo el CISO de Fidelis, Chris Kubic, en una publicación de blog .
La semana pasada, la firma estadounidense de ciberseguridad Malwarebytes reveló que fue atacada por el mismo actor de amenazas que pirateó la compaƱĆa de software de TI SolarWinds el aƱo pasado. Malwarebytes dijo que la intrusión no estaba relacionada con el software SolarWinds sino con otro vector de ataque que involucra el abuso de aplicaciones con acceso privilegiado a los entornos de Microsoft Office 365 y Azure.


