Найти в Дзене
1 подписчик

🔗 На прошлой неделе мы проверяли вашу киберинтуицию. Большинство решило, что причина заражения — фишинг. Но на самом деле это была атака на цепочку поставок. Жертвой оказалась компания 3CX.


Как и обещали — разбираем кейс подробнее.

👨‍💻 3CX — разработчик ПО для телефонии и видеосвязи. Весной 2023 года хакеры подменили часть кода в официальном приложении. Чтобы получить доступ к инфраструктуре компании, они сначала взломали стороннее ПО (X_Trader) и через него заразили компьютер сотрудника 3CX.

Что произошло дальше?

➡️ В установочный пакет попал вредоносный код.
➡️ Под угрозой оказались 600 000 компаний по всему миру.
➡️ У жертв похищали пароли из браузеров и проводили атаки hands-on-keyboard, когда злоумышленник управляет системой в реальном времени.

📌 Последствия
— Крупные клиенты из финсектора и госструктур ушли к конкурентам (Zoom, Teams, RingCentral).
— Антивирусы начали блокировать приложение 3CX Desktop App.
— До выхода безопасной версии дистрибуция приложения была остановлена.

🛡Меры реагирования
 ✔️ 3CX рекомендовала удалить десктопное приложение и использовать web-версию,
 ✔️ выпустила обновленные релизы для Windows и macOS,
 ✔️ провела ревизию всей цепочки поставки,
 ✔️ подключила Mandiant для расследования,
 ✔️ создала команды AppSec и DevSecOps,
 ✔️ внедрила MFA для ключевых систем.

 Итог: наблюдаем, запоминаем и делаем выводы.
🔗 На прошлой неделе мы проверяли вашу киберинтуицию. Большинство решило, что причина заражения — фишинг. Но на самом деле это была атака на цепочку поставок. Жертвой оказалась компания 3CX.
1 минута