[Информационная безопасность] Security Week 52: управление атакой SunBurst через DNS-запросы

Автор Сообщение
news_bot ®

Стаж: 6 лет 9 месяцев
Сообщений: 27286

Создавать темы news_bot ® написал(а)
21-Дек-2020 23:31

Атака SunBurst (в некоторых источниках также известная как Solorigate) — широко обсуждаемая новость недели. В воскресенье 13 декабря специалисты компании FireEye опубликовали предварительный отчет об атаке, назвав ее глобальной операцией по внедрению в крупные частные и государственные организации. Среди пострадавших — госструктуры США, телеком-провайдеры и некоммерческие организации. Первопричиной атаки стал взлом серверов компании SolarWinds — в ПО производителя, предназначенное для управления и мониторинга IT-инфраструктуры, злоумышленники внедрили вредоносный код.

С марта по июнь этого года вредоносная библиотека с цифровой подписью разработчика раздавалась с серверов обновления SolarWinds и таким образом добралась до 18 тысяч клиентов компании. Зараженный модуль был настроен так, чтобы обеспечить максимальную скрытность, и только избранные жертвы попадали в список для следующей стадии атаки. Набор бэкдоров использовали для шпионажа (а не, скажем, установки шифровальщика с последующим вымогательством). Атакующие анализировали инфраструктуру пострадавших организаций, а также перенаправляли электронные сообщения на свои серверы.
Это сложная таргетированная атака, разбор которой пока лишь начинается: в отчетах FireEye, «Лаборатории Касперского» и Microsoft раскрыта далеко не вся схема работы вредоносного кода. Но определенно это одна из самых успешных атак на цепочку поставок с идеально подобранной точкой входа в корпоративную инфраструктуру.
Источники:
Отчет компании FireEye: общий обзор таргетированной атаки.
Отчет Microsoft: более подробный разбор вредоносного кода, распространявшегося с серверов SolarWinds.
Публикация «Лаборатории Касперского»: разбор схемы работы с командным сервером через DNS-запросы.
Статья на сайте компании Volexity: примеры PowerShell-кода для распространения по внутренней сети компании-жертвы, возможная связь с более ранними атаками.
Заявление и FAQ компании SolarWinds об инциденте.
— Новости по теме на сайте Threatpost: о взломе SolarWinds, об обнаружении вредоносного модуля в сетях Microsoft, о пострадавших в госсекторе США (по публикациям СМИ).
В октябре этого года в рамках конференц-звонка с инвесторами гендиректор SolarWinds заявил, что ни у одной другой компании нет такого уровня доступа к инфраструктуре большого количества крупных организаций. Это же сделало компанию очевидной целью для взлома. Платформа SolarWinds Orion предназначена для централизованного управления и мониторинга IT-инфраструктуры предприятия, а значит, это ПО имеет практически неограниченный доступ ко всем корпоративным сервисам. Атакующие взломали библиотеку SolarWinds.Orion.Core.BusinessLayer.dll, входящую в состав более десятка программных решений. Файлы с бэкдором несколько месяцев распространялись с официального сервера обновлений вендора и были снабжены легитимной цифровой подписью. Как так вышло, пока точно не известно. Скорее всего, имел место набор уязвимых мест.

Сам вредоносный код написан таким образом, чтобы обеспечить максимальную скрытность — так, первая коммуникация с командным сервером происходит через две недели после установки бэкдора. Общую схему атаки на начальной стадии приводят эксперты компании Microsoft. Используется достаточно интересная технология отбора перспективных жертв: данные от бэкдора отправляются на C&C-сервер в составе DNS-запроса. Если организация представляет интерес, приходит ответный запрос, направляющий бэкдор на второй командный сервер, и уже в процессе взаимодействия с ним идет кража данных. Скорее всего, из 18 тысяч потенциальных жертв на деле пострадали десятки компаний.
В статье экспертов «Лаборатории Касперского» взаимодействие через DNS-запросы разбирается подробнее, в том числе метод шифрования данных. Расшифровка информации позволяет определить сетевой домен реальных жертв. Среди сотни пострадавших в 17 странах, идентифицированных специалистами «Лаборатории Касперского», ни одна не прошла первоначальный фильтр атакующих. Эксперты Microsoft идентифицировали 40 жертв атаки.
Компании, использующие ПО SolarWinds, в данный момент должны получить обновленное ПО от производителя. Набор индикаторов вредоносной активности опубликован на GitHub компании FireEye.
===========
Источник:
habr.com
===========

Похожие новости: Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_sunburst, #_solorigate, [url=https://torrents-local.xyz/search.php?nm=%23_blog_kompanii_«laboratorija_kasperskogo»&to=0&allw=0&o=1&s=0&f%5B%5D=820&f%5B%5D=959&f%5B%5D=958&f%5B%5D=872&f%5B%5D=967&f%5B%5D=954&f%5B%5D=885&f%5B%5D=882&f%5B%5D=863&f%5B%5D=881&f%5B%5D=860&f%5B%5D=884&f%5B%5D=865&f%5B%5D=873&f%5B%5D=861&f%5B%5D=864&f%5B%5D=883&f%5B%5D=957&f%5B%5D=859&f%5B%5D=966&f%5B%5D=956&f%5B%5D=955]#_blog_kompanii_«laboratorija_kasperskogo» (
Блог компании «Лаборатория Касперского»
)[/url], #_informatsionnaja_bezopasnost (
Информационная безопасность
)
Профиль  ЛС 
Показать сообщения:     

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

Текущее время: 22-Ноя 15:24
Часовой пояс: UTC + 5