Mimecast раскрыла подробности взлома: похищен исходный код

Mimecast раскрыла подробности взлома: похищен исходный код

Mimecast раскрыла подробности взлома: похищен исходный код

Компания Mimecast, специализирующаяся на безопасности электронных переписок, дополнила новыми деталями официальное заявление, касающееся недавнего взлома. Напомним, что кибероперация против SolarWinds также затронула Mimecast.

12 января 2021 года Mimecast уже рассказывала о киберинциденте. Оказалось, что в ходе атаки хорошо подготовленные киберпреступники смогли частично добраться до исходного кода разработок компании.

По словам представителей Mimecast, нет никаких сомнений в том, что за компрометацией систем стоят те же злоумышленники, которые проникли в сеть SolarWinds и добавили вредоносную составляющую в приложение Orion.

Как и многие другие (особенно в США), Mimecast верит в участие российских правительственных хакеров в этой кампании. Якобы Москва запустила кибершпионов, которые имплантировали бэкдор в платформу Orion, предназначенную для мониторинга ИТ-систем.

Как гласит официальное заявление, полученный доступ злоумышленники использовали для кражи сертификата, который Mimecast предоставляет свои клиентам. С помощью этого сертификата можно аутентифицировать и соединять продукты компании (Sync and Recover, Continuity Monitor и IEP) с инфраструктурой Microsoft 365 Exchange Web Services.

Совместное расследование с компанией FireEye подтвердило, что атакующие действительно перемещались по сети Mimecast. Тем не менее затронутых клиентов можно пересчитать по пальцам, отметили в компании.

В новом уведомлении Mimecast дополнила историю подробностями:

«Все скомпрометированные хакерами системы работали на Windows. Для нашей основной инфраструктуры они были лишь вспомогательными. Мы заменили все затронутые серверы, чтобы наверняка устранить киберугрозу».

Напомним, что в декабре специалисты опубликовали списки потенциальных жертв атаки на SolarWinds Orion. Также стало известно, что через SolarWinds хакеры проникли и в атомную отрасль США.

WhatsApp после YouTube пропал из DNS-сервера Роскомнадзора

Домен WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) исчез из записей Национальной системы доменных имен (НСДИ) — той самой инфраструктуры, которую развернули в рамках закона о «суверенном Рунете».

В результате устройства пользователей перестали получать IP-адреса для whatsapp[.]com и web.whatsapp[.]com, а доступ к мессенджеру для многих теперь возможен только через VPN.

Речь идет именно о доменных записях в НСДИ. Если DNS не возвращает корректный IP-адрес, приложение просто не может установить соединение с серверами.

При этом, как выяснил «КоммерсантЪ», технический домен whatsapp[.]net и короткие ссылки wa[.]me в системе пока сохраняются.

Похожая история накануне произошла с YouTube — его домен также пропал из НСДИ. Ранее аналогичным способом в России «отключали» Discord и Signal — тогда тоже использовались механизмы национальной DNS-инфраструктуры.

Формально это не выглядит как классическая блокировка по IP или через фильтрацию трафика. Но по факту эффект тот же: без альтернативных способов подключения сервис перестает работать.

Напомним, на днях российские власти приняли решение начать работу по замедлению мессенджера Telegram в России. При этом есть мнение, что Роскомнадзор экономит ресурсы, замедляя Telegram.

RSS: Новости на портале Anti-Malware.ru