[ad_1]
Autodesk a confirmé qu’il était également ciblé par les pirates informatiques de l’État russe à l’origine de l’attaque à grande échelle de la chaîne d’approvisionnement SolarWinds Orion, près de neuf mois après avoir découvert qu’un de ses serveurs était dérobé avec le malware Sunburst.
La société américaine de logiciels et de services fournit à des millions de clients des secteurs de la conception, de l’ingénierie et de la construction des outils de CAO (conception assistée par ordinateur), de dessin et de modélisation 3D.
« Nous avons identifié un serveur SolarWinds compromis et avons rapidement pris des mesures pour contenir et corriger les incidents », a déclaré Autodesk dans un récent dossier 10-Q SEC.
« Bien que nous pensons qu’aucune opération client ou produit Autodesk n’a été perturbé à la suite de cette attaque, d’autres attaques similaires pourraient avoir un impact négatif important sur nos systèmes et nos opérations. »
Un porte-parole d’Autodesk a déclaré à BleepingComputer que les attaquants n’avaient déployé aucun autre logiciel malveillant que la porte dérobée Sunburst, probablement parce qu’il n’avait pas été sélectionné pour une exploitation secondaire ou que les auteurs de la menace n’avaient pas agi assez rapidement avant d’être détectés.
« Autodesk a identifié un serveur SolarWinds compromis le 13 décembre. Peu de temps après, le serveur a été isolé, les journaux ont été collectés pour une analyse médico-légale et le correctif logiciel a été appliqué », a déclaré le porte-parole.
« L’équipe de sécurité d’Autodesk a terminé son enquête et n’a observé aucune activité malveillante au-delà de l’installation initiale du logiciel. »
L’une des nombreuses entreprises technologiques a fait une brèche dans une vague de piratage à grande échelle
L’attaque de la chaîne d’approvisionnement qui a conduit à la violation de l’infrastructure de SolarWinds a été coordonnée par la division de piratage du service russe de renseignement étranger (alias APT29, The Dukes ou Cozy Bear).
Après avoir eu accès aux systèmes internes de l’entreprise, les attaquants ont utilisé un cheval de Troie pour le code source et les builds de la plate-forme logicielle Orion publiés entre mars 2020 et juin 2020.
Ces versions malveillantes ont ensuite été utilisées…
Voir la source de cette publication
[ad_2]