Злоумышленники похитили только небольшие части кода, недостаточные для создания и запуска любого аспекта службы Mimecast.
Компания по обеспечению безопасности электронной почты Mimecast сообщила , что атаковавшие SolarWinds злоумышленники получили доступ к ее внутренней сети и похитили часть исходного кода.
Напомним, в январе нынешнего года представители международной компании Mimecast, специализирующейся на облачном управлении электронной почтой для Microsoft Exchange и Microsoft Office 365, сообщили , что киберпреступники скомпрометировали цифровой сертификат, предоставляемый клиентам для безопасного подключения учетных записей Microsoft 365 Exchange к сервисам Mimecast. Позже стало известно, что компрометация сертификата была напрямую связана со взломом компании SolarWinds, так как Mimecast использовала троянизированную версию платформы Orion.
Как сообщили в Mimecast, специалисты обнаружили, к каким областям их внутренней сети получили доступ хакеры.
«Все скомпрометированные системы работали под управлением Windows и являлись периферийными по отношению к ядру нашей производственной клиентской инфраструктуры», — пояснили в компании.
Эксперты Mimecast заменили все скомпрометированные серверы «для устранения угрозы» и после расследования не было обнаружено свидетельств того, что атакующие получили доступ к электронной почте или архивному контенту, который компания хранила на этих серверах для своих клиентов.
Однако злоумышленникам все же удалось получить доступ к репозиторию, где размещался код Mimecast. В заявлении компании подчеркивается, что злоумышленники похитили только небольшую часть исходного кода.
«Мы полагаем, что исходный код, загруженный злоумышленником, был неполным и недостаточным для создания и запуска любого аспекта службы Mimecast. Мы не обнаружили доказательств того, что атакующий внес какие-либо изменения в наш исходный код, и не считаем, что это может оказать какое-то влияние на наши продукты», — сообщили представители Mimecast.
Одно найти легче, чем другое. Спойлер: это не темная материя