Aanvallers hebben vorig jaar toegang gekregen tot het bedrijfsnetwerk van Mitsubishi Electric door gebruik te maken van een zerodaylek in de antivirussoftware van het bedrijf. Volgens een Japanse onderzoeker gaat het om de antivirussoftware van het Japanse antivirusbedrijf Trend Micro.
Eerder deze week kondigde Mitsubishi aan dat op 28 juni vorig jaar aanvallers persoonlijke gegevens en vertrouwelijke bedrijfsinformatie van het bedrijfsnetwerk hadden gestolen (pdf). Het ging om 200MB aan data die de aanvallers hadden buitgemaakt, waaronder informatie van duizenden medewerkers en vertrouwelijke technische bedrijfsinformatie. De oorzaak van de "ongeautoriseerde toegang" was een zerodaylek in de antivirussoftware die de elektronicagigant gebruikte, zo stelde het bedrijf in een nieuwe verklaring (pdf).
Vorig jaar oktober waarschuwden Trend Micro en het Japanse Computer Emergency Reponse Team (CERT) voor een beveiligingslek in Trend Micro OfficeScan dat actief was aangevallen voordat de update beschikbaar was. De Japanse beveiligingsonderzoeker Kenichi Terashita stelt dat de tijdslijn van Mitsubishi overeenkomt met het zerodaylek in de antivirussoftware van Trend Micro.
De kwetsbaarheid, die via een kwaadaardig zip-bestand is te misbruiken en het mogelijk maakt voor aanvallers om op afstand code op de OfficeScan-server uit te voeren, werd op 28 oktober 2019 door het antivirusbedrijf aangekondigd en gepatcht. Volgens de Japanse krant de Asahi Shimbun, die zich op meerdere bronnen baseert, is de aanval uitgevoerd door een Chinese hackergroep genaamd "Tick". Het Japanse CERT waarschuwde eind vorig jaar ook voor een andere kwetsbaarheid in OfficeScan die werd aangevallen. Een update voor dit beveiligingslek was echter sinds april 2019 beschikbaar.
Deze posting is gelocked. Reageren is niet meer mogelijk.