technology

3CX decidiu que o indicador de ataque à cadeia de suprimentos era falso positivo • Strong The One

.

O CEO do provedor de software VoIP 3CX disse que sua equipe testou seus produtos em resposta a alertas recentes notificando-o sobre um ataque à cadeia de suprimentos, mas avaliou que os relatórios de uma infestação de malware eram um falso positivo.

Nick Galea disse Strong The One por e-mail que o 3CX não ignorou os alertas, mas “optou por verificar novamente nosso aplicativo de desktop no VirusTotal e, como ele deu ao nosso aplicativo tudo claro, consideramos o alerta do SentinelOne um falso positivo. Não é incomum para aplicativos VoIP. Verificamos novamente alguns dias depois e obtive o mesmo resultado.”

“Só pudemos perceber a extensão da violação depois que Crowdstrike nos deu todos os detalhes e então respondemos imediatamente com o melhor de nossas habilidades, o que de forma alguma era o padrão da medalha olímpica”, acrescentou Galea, que admitiu que responder a um ataque à cadeia de suprimentos é , bem, bastante difícil.

Sentinel One detectou atividade incomum em 22 de março. Crowdstrike viu semelhante em 29 de março e, no mesmo dia, Galea foi aos fóruns da empresa para resolver o problema. Nesse meio tempo, muitos se perguntaram se o 3CX – que possui 12 milhões de usuários diários e cujos clientes incluem Mercedes Benz, McDonald’s, BMW, Holiday Inn, NHS, American Express, Coca-Cola e Air France – emitiria uma declaração sobre o indicadores de comprometimento de seus produtos.

Na época, a 3CX aconselhou seus clientes a usar seu aplicativo da Web progressivo (PWA) e abandonar seu aplicativo de desktop – uma pergunta difícil para alguns, pois o primeiro não suporta teclas de atalho ou replica a lâmpada de ocupado (BLF) usada para indicar chamadas em andamento no aparelhos de telefone físicos. A empresa disse que estava trabalhando para adicionar esses recursos ao seu aplicativo da web.

“O aplicativo PWA é totalmente baseado na web e faz 95 por cento do que o aplicativo eletrônico faz”, ler uma postagem no blog de 30 de março.

Em 3CX’s última atualizaçãopostado em 1º de abril, Galea patinou sobre a resposta aos relatórios do SentinelOne, alegando que a 3CX tomou medidas rápidas e apropriadas.

“Em 29 de março, a 3CX recebeu relatórios de terceiros sobre um agente malicioso explorando uma vulnerabilidade em nosso produto. Tomamos medidas imediatas para investigar o incidente, contratando a Mandiant, especialistas líderes globais em segurança cibernética”, argumentou o CEO.

Embora Crowdstrike já tenha identificado o grupo Labyrinth Chollima, ligado ao Lázaro da Coréia do Norte, como o culpado mais provável, Galea se recusou a identificar qualquer pista e apenas afirmou que “o incidente foi realizado por um hacker altamente experiente e conhecedor”.

A 3CX disse que está estendendo automaticamente as assinaturas dos clientes por três meses gratuitamente.

O incidente é o ataque mais proeminente à cadeia de suprimentos desde o ataque de 2020 a SolarWinds software, também conhecido como Sunburst, e 2021’s Ataque Kaseya. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo