Microsoft 微软发布SolarWinds入侵事件深度调查报告 黑客技巧与娴熟度超高
2021 年 1 月 20 日,微软发布了针对 SolarWinds 入侵事件的又一份深度调查报告,并且指出幕后攻击者有着极其高超的黑客技巧和娴熟度 。在去年的攻击中,SolarWinds 因 Orion IT 管理软件的封包服务器被恶意软件感染,导致包括微软在内的数以万计的客户,在部署更新后受到了不同程度的影响 。
访问:
微软中国官方商城 - 首页
文章图片
Solorigate 攻击的分步时间线(来自:Microsoft Security)
在这篇报告中,微软主要深入探讨了攻击者是如何逃避检测、并通过企业内网进行静默传播的 。
首先,在每台机器上的 Cobalt Strike 动态链接库(DLL)植入都是唯一的,以避免恶意软件自身被筛查到任何重复的痕迹 。
其次,攻击者重用了文件、文件夹、导出功能的名称,辅以 C2 域名 / IP、HTTP 请求、时间戳、文件元数据、配置、以及运行子进程 。
文章图片
Solorigate 一二阶段攻击的过渡示意
如此极端的差异化,同样出现在了不可执行的部分,比如 WMI 过滤查询和持久性过滤器的名称、用于 7-zip 压缩包的文档密码、以及输出日志文件的名称 。
想要对每台受感染的计算机执行如此细致筛查,显然是一项让人难以置信的艰苦工作 。但攻击者就是通过这样的手段,在很长一段时间内躲过了安全防护系统的检测 。
文章图片
从 Solorigate 后门到 Cobalt Strike 攻击的过渡示意
【Microsoft|微软发布SolarWinds入侵事件深度调查报告 黑客技巧与娴熟度超高】此外攻击者不仅勤奋,还显得相当具有耐心 。比如为了避免被检测到,它还会首先枚举目标计算机上运行的远程进程和服务 。
接着通过编辑目标计算机的注册表,以禁用特定安全服务进程的自动启动 。在切实的攻击发起之前,恶意软件会非常耐心地等待计算机重新启动 。
文章图片
最后,微软指出了 Solorigate 攻击者的其它聪明之处,比如仅在工作时间段内对系统发起攻击,因为此时发生的正常活动会掩盖他们的真实目的 。
结合复杂的攻击链和旷日持久的操作,安全防护系统也必须在持续数月的时间里、对攻击者的跨域活动有着全面的了解,辅以历史数据和强大的分析工具,才能尽早地对异常状况展开调查 。
相关文章:
微软称SolarWinds黑客攻击波及公司内部的源代码存储库
Malwarebytes成为第四家遭受SolarWinds黑客入侵的安全公司
推荐阅读
- Windows 有迹象表明微软将把下一代Windows命名为Windows 11
- 金星 谷歌与哈佛发布首个大规模人脑“地图”,包含1.3亿个突触
- 海报 「TFBOYS」「新闻」210603《奇异剧本鲨》发布官宣海报“超燃破局王”王源建议恐怖本程度加深
- Huawei 华为正式发布HarmonyOS操作系统 央视:打破了苹果、谷歌的垄断
- IT 广汽埃安发布AION S Plus官图 计划年内上市
- Tencent 腾讯发布轮腿式机器人Ollie 能完成360°自由转体
- 硬件 兆易创新发布首款自有品牌DRAM产品
- 智能 《上海科学数据共享倡议书》发布,助力科学数据流动共享
- Samsung 三星Galaxy Book Go发布:骁龙7c Gen2芯片 起售价349美元
- NOKIA 诺基亚国行 C20 Plus 定档 6 月 11 日发布:紫光展锐芯加持