返回

“太阳爆发运动”新的证据表明与中国黑客有潜在联系

发布时间:2022-02-03 05:42:50 439
# 漏洞# 软件# 网络安全# 入侵
SolarWinds Hack

利用SolarWinds猎户座网络监控软件中一个未公开的零日,在Windows系统上部署一个恶意网络外壳,可能是一个可能的中国威胁组织的工作。

在Secureworks周一发布的一份报告中,这家网络安全公司将入侵归咎于一个被称为“螺旋”的威胁因素。

早在2020年12月22日,微软披露,第二个间谍组织可能滥用IT基础设施提供商的猎户座软件,在目标系统上投放了一个名为Supernova的持久后门。

网络安全公司Palo Alto Networks的42单元威胁情报团队和GuidePoint Security也证实了这一发现,他们都将超新星描述为。NET web shell通过修改SolarWinds Orion应用程序的“app_web_logoimagehandler.ashx.b6031896.dll”模块实现。

这些改动不是通过破坏SolarWinds应用程序更新基础设施实现的,而是通过利用Orion API中的身份验证绕过漏洞(追踪为CVE-2020-10148),从而允许远程攻击者执行未经验证的API命令。

“与Solorigate[aka Sunburst]不同,这个恶意DLL没有数字签名,这表明这可能与供应链妥协无关,”微软曾指出。

尽管自那以后,太阳爆发运动正式与俄罗斯有关,但超新星的起源至今仍是一个谜。

据Secureworks反恐组(CTU)研究人员称—;他在2020年11月对其一个客户网络的黑客攻击做出回应时发现了该恶意软件—;“横向运动的直接和有针对性的性质表明,Spiral事先知道该网络。”

在进一步调查过程中,该公司表示,发现该事件与2020年8月在同一网络上发现的先前入侵活动有相似之处,这是通过早在2018年就利用名为ManageEngine ServiceDesk的产品中的漏洞实现的。

“CTU的研究人员最初无法将8月份的活动归因于任何已知的威胁团体,”研究人员说。“然而,以下与2020年末螺旋式入侵的相似之处表明,螺旋式威胁集团应对这两次入侵负责。”

与中国的联系源于这样一个事实,即针对ManageEngine服务器的攻击长期以来都与位于中国的威胁组织有关,更不用说利用长期持久性收集凭据、过滤敏感数据和掠夺知识产权的做法了。

但更多确凿的证据以地理定位到中国的IP地址的形式出现,研究人员称,该IP地址来自一个主机,攻击者使用该主机运行Secureworks的端点检测和响应(EDR)软件,原因最为威胁参与者所知,这表明该软件可能是从受到威胁的客户那里被盗的。

“威胁组织可能从网络下载了endpoint agent安装程序,并在攻击者管理的基础设施上执行,”研究人员详细介绍。“IP地址的泄露很可能是无意的,所以它的地理位置支持螺旋威胁组织在中国境外活动的假设。”

It's worth pointing out that SolarWinds addressed Supernova in an update to Orion Platform released on December 23, 2020.


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线