3CX, Windows uygulamasını duruma bağlı tedarik zinciri saldırısından geri yükleme konusunda ilerleme kaydediyor


Dalış Özeti:

  • 3CX, Windows Electron uygulamasını geri yükleyerek yakın tarihli bir tedarik zinciri saldırısından devam eden kurtarma sürecinde ilerleme kaydetti. CEO Nick Galea bir forum gönderisinde söyledi Salı günü.
  • Galea’ya göre, iş görüşmesi, mesajlaşma ve video konferans için bir uygulama sağlayan şirket, saldırıda kullanılan kötü amaçlı yazılımın gerçekten tetiklendiği “bir avuç vaka” gördü. Galea, 3CX’in virüs bulaşmış dosyaları sistemlerden kaldırdığından bu yana şimdiye kadar herhangi bir ek zararlı etkinlik görmediğini söyledi.
  • Galea, 3CX’in gelecekte böyle bir saldırının olmasını önlemek için güvenlik prosedürlerinde ve uygulamalarında değişiklikler yaptığını söyledi.

Dalış Bilgisi:

kitle grevi araştırmacılar kötü amaçlı etkinlik tespit etti geçen ayın sonlarında, bir dış tehdit aktörü tarafından kontrol edilen altyapıya işaret gönderme de dahil olmak üzere 3CX ile ilişkilendirildi. Araştırmacılar ayrıca ikinci aşama yüklerin ve uygulamalı klavye etkinliğinin konuşlandırıldığını bildirdi.

CrowdStrike, tedarik zinciri saldırılarını, Kore Demokratik Halk Cumhuriyeti ile bağlantılı gelişmiş bir kalıcı tehdit aktörü olan Labyrinth Chollima ile bağlantılı devlet bağlantılı kuruluşlara bağladı.

Diğer araştırmacılar saldırıları ilgili aktörlerle ilişkilendirdi, ancak federal yetkililer kamuya herhangi bir atıf yapmadı.

3CX’e göre şirketin dünya çapında 600.000’den fazla ticari müşterisi ve günlük 12 milyondan fazla aktif kullanıcısı var.

avcı bildirdi Shodan’da görülebilen, halka açık 242.000’den fazla 3CX sürümü. Huntress araştırmacılarının belirttiği gibi, bu saldırının görünürdeki planlaması aylar öncesine dayanıyor. ağ altyapısı kaydı Şubat 2022’ye kadar uzanıyor.

3CX, daha önce uygulamanın hem Windows hem de macOS sürümlerinin saldırıdan etkilendiğini doğrulamıştı. CrowdStrike başlangıçta hem Windows hem de macOS sürümlerini içeren etkinlik bildirmişti.



Source link