Масштабы и масштабы взлома не были сразу ясны. В сообщении Comm100 говорится, что 29 сентября они исправили свое программное обеспечение.
Подробности 1 октября сообщило Reuters.
Компания не сразу ответила на последующие запросы о предоставлении информации. Исследователи CrowdStrike считают, что вредоносное программное обеспечение циркулировало в течение нескольких дней, но не сказали, сколько компаний пострадало. Эксперты отметили только, что пострадали «предприятия из разных отраслей».
Исполнительный директор CrowdStrike Адам Мейерс сказал журналистам, что хакеры подозреваются в том, что китайцы могли сломать код. Также подтверждается факт, что одна из жертв взлома неоднократно становилась целью китайских хакеров ранее.
Посольство Китая в Вашингтоне не ответило на сообщения с просьбой прокомментировать ситуацию. Пекин регулярно отвергает подобные обвинения.
Подобные действия осуществляют компрометацию цепочки поставок, которые работают путем вмешательства в широко используемую часть программного обеспечения для последующего взлома его пользователей. Они вызывают все большую озабоченность, поскольку предполагаемые российские хакеры ранее проникли в техасскую управляющую ИТ-фирму SolarWinds Corp и использовали ее в качестве трамплина для взлома правительства США, агентства и множество частных фирм.
Канадская компания Comm100 базируется в Ванкувере. Она предоставляет продукты обслуживания клиентов, такие как чат-боты и инструменты управления социальными сетями, для ряда клиентов по всему миру. Comm100 на своем веб-сайте сообщает, что у нее более 15 тысяч клиентов примерно в 80 странах. Фирма была среди тех, кто отреагировал на взлом SolarWinds в конце 2020 года.
Ранее "Курсор" сообщал, что израильская OX Security разработала стартап в области кибербезопасности и привлекла 34 млн долларов инвестиций.