Microsoft Defender Advanced Threat Protection (ATP), komercyjna wersja programu antywirusowego Defender, zidentyfikował aktualizację przeglądarki Google Chrome (wersja 88.0.4324.146) wprowadzoną wczoraj jako trojan z tylnym wejściem.
Jak widać na zrzucie ekranu udostępnionym na Świergot autor: Catalin Cimpanu, dziennikarz ds. bezpieczeństwa w ZDNet, Defender ATP for Chrome wykrywa kilka plików, które są częścią aktualizacji Chrome Wersja 88.0.4324.146 jako ogólny trojan z tylnym wejściem i nazwany „PHP / Funvalget.A”.
„Błąd automatyzacji” po stronie Microsoftu
Należy zauważyć, że Microsoft Defender ATP to główne rozwiązanie zabezpieczające dla przedsiębiorstw marki Redmond. Warto zauważyć, że kilku użytkowników Defendera w jego bezpłatnej wersji stwierdziło na swoich kontach na Twitterze, że nie otrzymują tego samego ostrzeżenia o przeglądarce Chrome i możliwości występowania trojanów typu backdoor.
Według ZDnet, Microsoft powiedział kilka godzin po wykryciu tego problemu, a użytkownicy rozmawiali o nim w mediach społecznościowych, że informacje, które Microsoft Defender ATP podaje na temat plików Chrome, są fałszywie dodatnie z powodu „błędu automatyzacji”.
Podejrzenia co do ataków z grudnia 2020 r
Jeśli weźmiemy pod uwagę, że w ostatnim miesiącu grudnia 2020 r. Miały miejsce różne ataki na łańcuch dostaw dużych firm programistycznych i nadal nie jest dobrze znany zakres, jaki mogli mieć, na Twitterze są użytkownicy, którzy obawiali się, że Chrome może być zakażonym.
Kiedy mówimy o atakach na łańcuch dostaw, mamy na myśli to, że atakujący narażają bezpieczeństwo strony trzeciej i tym samym udaje im się infiltrować firmy i ogólnie klientów korzystających z ich usług. W grudniu SolarWinds padł ofiarą masowego ataku. Firma była mało znana, ale po problemie z bezpieczeństwem okazało się, że z jej oprogramowania korzysta wiele największych światowych firm. Między innymi Microsoft. Jednak teraz firma, która stworzyła system Windows, twierdzi, że to wszystko pomyłka, a nie prawdziwy problem z bezpieczeństwem.
Należy przypomnieć, że pod koniec 2020 r. Dochodzenie wg Odkryto centrum odpowiedzi Microsoftu że poza obecnością szkodliwego kodu w programach SolarWinds wykryto również próby uzyskania dostępu do jego programów przez hakera. „Odkryliśmy, że do przeglądania kodu źródłowego użyto konta” – powiedziała firma z Redmond. Firma wyjaśniła, że problem ten został rozwiązany i nie miał wpływu na jej klientów.