![]() |
Как оказалось, хакеры начали взлом сети SolarWinds еще в январе 2019 года. https://www.securitylab.ru/upload/ib...078057731e.jpg Атака на цепочку поставок SolarWinds, в результате которой вредоносное ПО было распространено среди тысяч клиентов компании, началась на целых восемь месяцев раньше, чем предполагалось ранее. На конференции RSA генеральный директор SolarWinds Судхакар Рамакришна (Sudhakar Ramakrishna) сообщил , что финансово мотивированные киберпреступники начали внедрение в сети SolarWinds еще в январе 2019 года. Взлом оставался незамеченным до декабря 2020 года, то есть почти два года после начала преступной активности. Ранее считалось , что злоумышленники впервые получили доступ к системам SolarWinds в октябре 2019 года. По словам Рамакришны, эксперты провели анализ сотни терабайт данных и тысячи виртуальных систем сборки, прежде чем выявили старую конфигурацию кода. Находка позволила понять, что именно сделали злоумышленники для получения первоначального доступа. Рамакришна не сообщил подробностей о том, что конкретно это могло быть. Как отметил директор SolarWinds, злоумышленники взломали сети SolarWinds и смогли скрываться в ней в течение почти двух лет, благодаря очень сложной стратегии. «Они сделали все возможное, чтобы оставаться незамеченными на виду. Учитывая количество потраченного времени и их усилия, они смогли скрыть цифровые отпечатки пальцев и свои следы на каждом этапе своего пути», — отметил Рамакришна. |
All times are GMT. The time now is 10:50 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.