soword科技言
永久公益免费API接口
提供永久免费的API接口,查看更多API接口,如果您有其他免费API资源,请联系我们,造福人类。
提供商务开发:小程序,系统,APP
定制开发,免费评估,免费咨询,价格便宜,售后保障,前往开发服务中心联系开发客服中心
SolarWinds供应链攻击中发现的第三种恶意软件

网络安全公司CrowdStrike,一家直接参与调查SolarWinds供应链攻击的公司,今天说,它发现了第三种与最近的黑客攻击直接相关的恶意软件,这一发现增加了之前发现的Sunburst(Solorigate)和Teardrop恶意软件毒株。

但是虽然Sunspot是SolarWinds黑客的最新发现,Crowdstrike称,该恶意软件实际上是第一个被使用的恶意软件。

太阳黑子恶意软件在SolarWinds的构建服务器上运行https://www.crowdstrike.com/blog/sunspot-malware-technical-analysis/“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>今天发布的报告,Crowdstrike说,Sunspot是在2019年9月部署的,当时黑客首次入侵SolarWinds的内部网络。

Sunspot恶意软件安装在SolarWinds build server上,这是一种软件,开发者用来将较小的组件组装成较大的软件应用程序。

Crowdstrike说,Sunspot有一个独特的目的-也就是说,监视构建服务器上的构建命令,这些命令组装了Orion,这是SolarWinds的顶级产品之一,是一个全球33000多个客户使用的IT资源监控平台。

一旦检测到构建命令,恶意软件会悄悄地用加载Sunburst恶意软件的文件替换Orion应用程序中的源代码文件,导致猎户座应用程序版本也安装了Sunburst恶意软件。

这些木马化的猎户座客户端最终进入了SolarWinds的官方更新服务器,并安装在该公司许多客户的网络上。

一旦发生这种情况,Sunburst恶意软件将在公司和客户的内部网络中激活政府机构,它将收集受害者的数据,然后将信息发送回SolarWinds黑客(参见赛门铁克报告关于如何通过DNS请求发回数据)。

然后,威胁参与者将决定受害者是否足够重要,是否可以妥协,并将在这些系统上部署更强大的Teardrop后门特洛伊木马,同时,指示Sunburst从其认为不重要或风险太高的网络中删除自己。

然而,这一发现在SolarWinds攻击中发现的第三个恶意软件是今天曝光的关于这起事件的三大更新之一https://orangematter.solarwinds.com/2021/01/11/new-findings-from-our-investigation-of-sunburst/“target=”\u blank“rel=”noopener noreferrer nofollow“data component=“externalLink”>SolarWinds在其博客上发布了另一项声明,并公布了黑客攻击的时间表。这家总部位于德克萨斯州的软件供应商表示,在Sunburst恶意软件于2020年3月至6月部署到客户之前,黑客还在2019年9月至11月间进行了一次测试运行。

SolarWinds首席执行官Sudhakar Ramakrishna今天说:“随后于2019年10月发布的猎户座平台版本似乎包含了一些修改,旨在测试攻击者在我们的构建中插入代码的能力。”,在一项评估中,CrowdStrike的报告也作出了回应。

除此之外,安全公司卡巴斯基也在当天早些时候发表了自己的调查结果https://securelist.com/sunburst-backdoor-kazuar/99981/“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>分开Kaspersky报告称,该报告调查了Sunburst恶意软件源代码,发现Sunburst和Kazuar之间存在代码重叠,Kaspersky并未参与SolarWinds攻击的正式调查,但仍对恶意软件进行了分析,与图拉集团,俄罗斯最先进的国家赞助的网络间谍组织。

卡巴斯基今天非常谨慎地指出,它只发现了“代码重叠”,但不一定认为图拉集团策划了太阳风攻击。

这家安全公司声称,这种代码重叠可能是Solarwind黑客使用相同的编码思想,从同一个编码者那里购买恶意软件,编码者跨越不同的威胁行为体,或者可能只是一个虚假的标志操作,意在引导安全公司走上错误的道路。

但是,虽然安全公司一直远离攻击,但上周,美国政府官员正式将SolarWinds黑客攻击归咎于俄罗斯,称黑客为“可能来自俄罗斯

美国政府的声明没有将黑客攻击锁定在某一特定群体。一些新闻媒体把这次袭击锁定在一个名为APT29(或Cozy Bear),但所有安全公司和参与黑客攻击的安全研究人员请求谨慎行事,在调查的早期,他们对正式将黑客攻击归咎于某个特定群体的做法非常谨慎。

目前,SolarWinds黑客被追踪的名称不同,例如UNC2452(FireEye,Microsoft)、DarkHalo(Volexity)和StellarParticle(CrowdStrike),但是一旦公司了解到更多信息,这个名称预计会改变。

CES2021:英特尔在硅级别增加了勒索软件检测功能

通过注册,为黑边勒索软件的受害者发布免费解密程序,您同意https://redventures.com/CMG-terms-of-use.html“target=”\u blank“rel=”noopener noreferrer nof


2023-03-22 10:04:25