Chez Malwarebytes, on déclare que les pirates se sont infiltrés dans les systèmes internes de l'entreprise de sécurité par le truchement d'une appli inutilisée de sécurisation de l'e-mail dans Office 365. La firme reçut le 15 décembre un message, selon lequel une activité suspecte se manifestait dans l'appli via le Microsoft Security Response Center. Microsoft était à ce moment-là en train de contrôler activement ses environnements Office 365 et Azure, à la recherche d'applis susceptibles d'avoir été créées par les hackers chez SolarWinds, en vue de pénétrer dans des entreprises.

La firme de sécurité estime que les agresseurs qui ont pénétré dans ses systèmes, sont les mêmes qui ont attaqué SolarWinds et quelques autres entreprises. La méthode décrite par Malwarebytes ressemble en effet fortement à celle que la firme de sécurité FireEye a dévoilée hier dans un rapport.

Aucun produit touché

Suite au message reçu, Malwarebytes a entamé une enquête. "Après un examen approfondi, nous avons découvert que les agresseurs n'ont eu accès qu'à une mini-composante des mails professionnels internes", indique Marcin Kleczynski, fondateur et CEO de Malwarebytes, sur son blog.

Et d'ajouter que l'entreprise a réalisé un audit de ses produits et du code source, pour y rechercher des preuves d'une possible attaque de type 'supply chain'. Lorsque les hackers se sont infiltrés chez SolarWinds, ils ont injecté du code à eux dans une mise à jour du logiciel de gestion Orion en vue de contaminer les clients de l'entreprise. Tel ne sera pas le cas chez Malwarebytes, insiste Kleczynski: "Dans nos systèmes internes, nous n'avons décelé aucune preuve que les pirates pouvaient pénétrer sans autorisation dans nos environnements sur site et de production. Notre software reste sûr."

Malwarebytes est après Microsoft, CrowdStrike et FireEye le quatrième grand distributeur technologique à annoncer des tentatives d'intrusion de la part de ce groupe d'hackers, aussi appelé UNC2452/Dark Halo. On soupçonne qu'il s'agisse d'agents d'état russes.

Chez Malwarebytes, on déclare que les pirates se sont infiltrés dans les systèmes internes de l'entreprise de sécurité par le truchement d'une appli inutilisée de sécurisation de l'e-mail dans Office 365. La firme reçut le 15 décembre un message, selon lequel une activité suspecte se manifestait dans l'appli via le Microsoft Security Response Center. Microsoft était à ce moment-là en train de contrôler activement ses environnements Office 365 et Azure, à la recherche d'applis susceptibles d'avoir été créées par les hackers chez SolarWinds, en vue de pénétrer dans des entreprises.La firme de sécurité estime que les agresseurs qui ont pénétré dans ses systèmes, sont les mêmes qui ont attaqué SolarWinds et quelques autres entreprises. La méthode décrite par Malwarebytes ressemble en effet fortement à celle que la firme de sécurité FireEye a dévoilée hier dans un rapport.Suite au message reçu, Malwarebytes a entamé une enquête. "Après un examen approfondi, nous avons découvert que les agresseurs n'ont eu accès qu'à une mini-composante des mails professionnels internes", indique Marcin Kleczynski, fondateur et CEO de Malwarebytes, sur son blog.Et d'ajouter que l'entreprise a réalisé un audit de ses produits et du code source, pour y rechercher des preuves d'une possible attaque de type 'supply chain'. Lorsque les hackers se sont infiltrés chez SolarWinds, ils ont injecté du code à eux dans une mise à jour du logiciel de gestion Orion en vue de contaminer les clients de l'entreprise. Tel ne sera pas le cas chez Malwarebytes, insiste Kleczynski: "Dans nos systèmes internes, nous n'avons décelé aucune preuve que les pirates pouvaient pénétrer sans autorisation dans nos environnements sur site et de production. Notre software reste sûr."Malwarebytes est après Microsoft, CrowdStrike et FireEye le quatrième grand distributeur technologique à annoncer des tentatives d'intrusion de la part de ce groupe d'hackers, aussi appelé UNC2452/Dark Halo. On soupçonne qu'il s'agisse d'agents d'état russes.