1 подписчик
🔗 На прошлой неделе мы проверяли вашу киберинтуицию. Большинство решило, что причина заражения — фишинг. Но на самом деле это была атака на цепочку поставок. Жертвой оказалась компания 3CX.
Как и обещали — разбираем кейс подробнее.
👨💻 3CX — разработчик ПО для телефонии и видеосвязи. Весной 2023 года хакеры подменили часть кода в официальном приложении. Чтобы получить доступ к инфраструктуре компании, они сначала взломали стороннее ПО (X_Trader) и через него заразили компьютер сотрудника 3CX.
Что произошло дальше?
➡️ В установочный пакет попал вредоносный код.
➡️ Под угрозой оказались 600 000 компаний по всему миру.
➡️ У жертв похищали пароли из браузеров и проводили атаки hands-on-keyboard, когда злоумышленник управляет системой в реальном времени.
📌 Последствия
— Крупные клиенты из финсектора и госструктур ушли к конкурентам (Zoom, Teams, RingCentral).
— Антивирусы начали блокировать приложение 3CX Desktop App.
— До выхода безопасной версии дистрибуция приложения была остановлена.
🛡Меры реагирования
✔️ 3CX рекомендовала удалить десктопное приложение и использовать web-версию,
✔️ выпустила обновленные релизы для Windows и macOS,
✔️ провела ревизию всей цепочки поставки,
✔️ подключила Mandiant для расследования,
✔️ создала команды AppSec и DevSecOps,
✔️ внедрила MFA для ключевых систем.
Итог: наблюдаем, запоминаем и делаем выводы.
1 минута
2 октября