Em vez disso, a empresa de segurança disse que os hackers violaram seus sistemas internos, explorando uma fraqueza do Azure Active Directory e abusando de aplicativos maliciosos do Office 365.
A Malwarebytes disse que ficou sabendo da invasão do Microsoft Security Response Center (MSRC) em 15 de dezembro. Na época, a Microsoft estava auditando suas infraestruturas do Office 365 e Azure em busca de sinais de aplicativos maliciosos criados pelos hackers na SolarWinds. Eles também são conhecidos nos círculos de segurança cibernética como UNC2452 ou Dark Halo.
A Malwarebytes disse que assim que soube da violação, iniciou uma investigação interna para determinar o que os hackers acessaram.
“Após uma extensa investigação, determinamos que o invasor obteve acesso apenas a um subconjunto limitado de e-mails internos da empresa”, disse Marcin Kleczynski, co-fundador da Malwarebytes e atual CEO.
Malwarebytes admite que foi hackeada, porém garante que produtos estão livres de problemas
Como o mesmo agente de ameaça violou o SolarWinds e depois passou a envenenar o software da empresa inserindo o malware Sunburst em algumas atualizações do aplicativo SolarWinds Orion, Kleczynski disse que também realizou uma auditoria completa de todos os seus produtos e código-fonte, procurando por qualquer sinal de um compromisso semelhante ou de ataque anterior à cadeia de abastecimento.
“Nossos sistemas internos não mostraram evidências de acesso não autorizado ou comprometimento em quaisquer ambientes locais e de produção. Nosso software continua seguro para uso”, acrescentou Kleczynski.
Após a divulgação, a Malwarebytes se torna o quarto maior fornecedor de segurança atacado pelo mesmo grupo UNC2452/Dark Halo. De acordo com autoridades note-americanas está é uma operação de ciberespionagem do governo russo.
As empresas anteriormente visadas incluem FireEye, Microsoft e CrowdStrike.