2min

Tags in dit artikel

, , ,

Securitybedrijf Rapid7 is getroffen door een supply chain-hackaanval op software van een leverancier. Hackers kregen hierbij toegang tot klantendata en tot onderdelen van de source code van zijn Managed Detection and Response (MDR)-dienst.

De hackaanval op Rapid7 vond plaats via een hack van de software van leverancier Codecov. Codecov, een auditspecialist, biedt een online platform voor het hosten van testrapporten en statistieken voor zijn klanten. In januari van dit jaar, maar pas in de maand maart ontdekt, slaagden hackers erin toegang tot dit platform te krijgen door een fout in het Docker image creation-proces van Codecov. Hierdoor kregen zij toegang tot logins en wachtwoorden om Bash Uploader script van Codecov te kunnen veranderen.

Inbreuk in Rapid7 MDR-dienst

Door deze verandering kregen de hackers ook toegang tot klanten van Codecov, zoals Rapid7, die dit Bash Uploader script gebruiken. In het geval van Rapid7 betrof dit alleen een enkele server die voor het testen en bouwen van bepaalde interne tooling voor zijn Managed Detection and Response (MDR)-dienst werd gebruikt.

De hackers kregen hierbij toegang tot een klein subset van de source code repositories voor deze interne tooling. Deze repositories bevatten ook enkele logins en wachtwoorden van sommige klanten, die ook werden ontvreemd.

Snelle reactie

Rapid7 heeft meteen na het bekend worden van de aanval een security incident response-proces opgestart. De betrokken klanten zijn daarbij direct geïnformeerd over de inbreuk en het ontvreemden van hun login- en wachtwoordinformatie.

In het onderzoek constateerde Rapid7 dat zijn Insight-securityplatform en bijbehorende producten geen last van de hack hebben ondervonden. Ook alle daarin opgeslagen informatie van klanten is veilig. Wel roept de securityspecialist zijn klanten op om alert te blijven op mogelijke inbreuken en de nodige updates uit te voeren.

Tip: Cybersecuritybedrijf Rapid7 neemt Velociraptor over