Passwordstate的制造商Click Studios表示,在最新的供应链攻击案例中,网络犯罪分子破坏了business password manager Passwordstate的开发者网络,并在上周部署了欺诈性更新,从而向其客户提供了恶意软件。

尽管目前还不知道受感染计算机的数量,但请单击Studio在4月24日的一次咨询中说Click Studios表示,受害者人数“似乎很低”。但随着调查的继续,这一估计可能会增加。据该公司称,其密码管理器被银行、零售、制造、教育、医疗保健、政府、航空航天等行业的29000多名客户使用。

Click Studios称,袭击仅持续了28小时,从UTC时间4月20日晚上8:33到UTC时间4月22日凌晨0:30。只有在这两个小时之间启动更新的客户才有风险。

至于网络犯罪分子是如何破坏公司的,Click Studios只说“一个使用复杂技术的坏演员破坏了现有的升级功能。”Click Studios说“最初的妥协是向位于Click Studios网站www.clickstudios.com.au上的升级总监作出的。”定期将Passwordstate的就地升级功能指向加载到Click Studio内容分发网络(CDN)上的经批准的软件版本。通过破坏就地升级功能,网络罪犯能够将用户指向他们自己的CDN,该CDN携带恶意软件。

目前被称为Moserpass的恶意软件窃取了系统信息和密码状态数据,然后将其发送回服务器,服务器由负责此次攻击的网络罪犯控制。

这些数据包括计算机名、用户名、域名、当前进程名、当前进程ID,以及来自客户Passwordstate帐户的几个字段,包括标题、用户名、说明、注释、URL和密码。某些“通用字段”条目的数据也已交付,但Click Studio表示,选择加密该数据的用户避免了恶意软件的数据采集和交付功能。

Click Studio在其4月24日的公告中还澄清,“尽管加密密钥和数据库连接字符串用于通过连接到Passwordstate服务进程来处理数据,但没有证据表明加密密钥或数据库连接字符串被发布到坏角色CDN。”

根据Bleeping计算机,攻击中使用的CDN服务器不再处于活动状态。

Passwordstate攻击是重新出现的网络威胁的最新例子,早在2013年,当美国零售商将目标锁定在遭受了巨大的数据泄露这泄露了4100万客户的支付信息。那次袭击,,最终达成了1850万美元的和解,首先是对该公司暖通空调供应商的攻击。四年后,网络犯罪分子再次依靠供应链攻击违反Equifax仅仅两年后太阳风供应链攻击使整个网络安全行业感到不安。

这些攻击很难捕获,而对于像针对Passwordstate的攻击这样的攻击,它们对整个网络安全构成了重大威胁,因为用户和企业可能开始质疑定期软件更新的合法性。

对于确实安装了欺诈性更新的Passwordstate客户,请单击“建议与公司的客户支持联系”,并按照特定说明开始重置Passwordstate中保存的所有密码。