又有新的黑客组织盯上了SolarWinds 系统

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

就在 SolarWinds 供应链攻击的取证证据慢慢浮出水面之时,安全研究员发现又有一个黑客组织利用 SolarWinds 软件在企业和政府网络中植入恶意软件。

虽然关于这个新的黑客组织的详情仍然很少,但安全研究员认为和疑似俄罗斯国家黑客组织之间并不存在关联。俄罗斯国家黑客组织攻陷了 SolarWinds,通过有陷阱的 app 更新将恶意软件 Sunburst (或 Solorigate)插入其官方 Orion app 中。在受感染网络中,Sunburst 将 ping 其创建者并下载第二阶段后门木马 Teardrop,然而进入手动攻击阶段。

在 SolarWinds 被黑事件公开后的最初几天,报告提到了两个阶段的 payload。Guidepoint、赛门铁克和 Palo Alto Networks 公司都详述了攻击者如何植入一个 .NET web shell,“Supernova”。安全研究员认为攻击者使用 Supernova Web shell 下载、编译并执行 Powershell 恶意脚本(有些人称之为 CosmicGale)。然而,微软安全团队之后分析澄清,Supernova 并非原始攻击链的一部分。

因此,从 SolarWinds 程序中发现 Supernova 的企业应当将其当作另外一起攻击。

微软安全分析师 Nick Carr 在 GitHub 上发布文章表示,Supernova Web shell 上似乎被植入 SolarWinds Orion 程序中。这些程序被暴露在网上,且遭类似于 CVE-2019-8917 的漏洞 exploit 的攻陷。

Supernova 和 Sunburst + Teardrop 攻击的关系令人困惑的地方在于,和 Sunburst 一样,Supernova 被伪装成 Orion app 的一个 DLL:Sunburst 隐藏在 SolarWinds.Orion.Core.BusinessLayer.dll 文件中,而 Supernova 隐藏在 App_Web_logoimagehandler.ashx.b6031896.dll 中。

但在12月18日的分析文章中,微软指出,不同于 Sunburst DLL,Supernova DLL 并未以合法的 SolarWinds 数字证书签名。这一现象被视作攻击者极其反常态的做法,攻击者之后才展现出非常高的复杂性和专注性。如花费数月的时间隐藏在 SolarWinds 的内部网络中,提前在 Orion app 中增加虚假的缓冲区代码并后续伪装所增加的恶意代码,以及隐藏恶意代码并使其看似由 SolarWinds 运维人员自己写的代码。

所有这些都是最初的攻击者本不会犯的错误,因此微软认为 Supernova 和最初的 SolarWinds 供应链攻击之间并不相关。

推荐阅读

FireEye 红队失窃工具大揭秘之:分析复现 Zoho 任意文件上传漏洞(CVE-2020-8394)

FireEye事件新动态:APT 攻击 SolarWinds 全球供应链(详解)

原文链接

https://www.zdnet.com/article/a-second-hacking-group-has-targeted-solarwinds-systems/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值