Passwordstate密碼管理器遭黑客入侵在客戶系統上部署惡意軟件
The Record報導稱,某神秘黑客攻破了企業密碼管理器應用程序的更新機制,並在其用戶設備(大多數為企業客戶)上部署了惡意軟件。今天早些時候,澳大利亞軟件公司Click Studios已經向2.9萬名客戶發去了電子郵件通知。由波蘭科技新聞網站Niebezpiecznik獲得的通告副本可知,帶有惡意軟件的更新包,在4月20 ~ 22日期間持續傳播了28個小時。
官網介紹(來自:Click Studios)
丹麥安全公司CSIS 今日發布了針對該供應鏈惡意軟件攻擊的分析,指出攻擊者迫使Passwordstate 應用程序下載了另一個名為“Passwordstate_update.zip”的壓縮包,其中包含了一個“moserware.secretsplitter.dll”動態鏈接庫文件。
在受害者機器上安裝後,該DLL 文件將會嘗試ping 通遠程的命令與控制服務器,而後服務器端會給出特定的響應,比如檢索其它有效負載。
從UTC 時間4 月20 日20:33、到4 月22 日00:30,惡意軟件一共持續了28 個小時。然而攻擊者的嗅覺也相當靈敏,在發現露餡時就立即關閉了命令與控制服務器。
調查受阻的安全人員,暫時只發現Windows版本的Passwordstate惡意軟件。至於攻擊者還執行了哪些額外的騷操作,目前還無法斷定。
郵件截圖
從攻擊者破壞的軟件性質來判斷,黑客顯然希望從受感染的系統中撈取機密信息,甚至可能已經獲得了對客戶密碼存儲的完全訪問權限。
正如SentinelOne 首席威脅研究員Juan Andres Guerrero-Saade 今日在Twitter 上指出的那樣,當前已有某些工具能夠破解Passwordstate 加密庫並恢復明文密碼。
一旦洩露相關密碼,許多企業客戶的內網郵件、賬號、防火牆、虛擬專用網、交換機、路由器、網絡網關、以及本地存儲系統,都將面臨相當嚴重的威脅。
作為應對,Click Studios已經發布了一個名叫Moserware.zip的修復程序包(傳送門),並建議29000家企業立即更換所有密碼。