Una nuova analisi rivela un’ampia infrastruttura di attacco SolarWinds

Una nuova analisi rivela un’ampia infrastruttura di attacco SolarWinds

I ricercatori di sicurezza informatica che hanno monitorato l’impronta infrastrutturale degli autori delle minacce SolarWinds affermano che la rete di server utilizzata nell’attacco è “molto più grande di quanto precedentemente identificato”. Nel dicembre 2020, è stato scoperto un massiccio sforzo di spionaggio informatico che ha contaminato la catena di fornitura del software attraverso un aggiornamento software creato da SolarWinds. Prendendo di mira hacker sponsorizzati dallo stato russo, l’attacco ha colpito nove agenzie federali, oltre a molte aziende del settore privato. Ci sono state diverse udienze al Congresso sull’hacking di SolarWinds e l’incidente ha portato anche a sanzioni contro diverse società di sicurezza informatica russe. Tuttavia, nessuno è stato in grado di determinare la reale portata dell’hacking, in parte perché è stato piuttosto difficile risalire alle fasi degli autori della minaccia.

LaComparacion ha bisogno di te! Stiamo dando un'occhiata a come i nostri lettori utilizzano le VPN per un prossimo rapporto approfondito. Ci piacerebbe sentire la tua opinione nel sondaggio qui sotto. Non ci vorranno più di 60 secondi del tuo tempo.
Fare clic qui per avviare il sondaggio in una nuova finestra
"L'autore della minaccia, identificato dal governo degli Stati Uniti come APT29 ma tracciato nel settore privato come UNC2452, ha lavorato per evitare di creare il tipo di modelli che lo rendono facile da monitorare", ha affermato il team. Analisi dell'intelligence RiskIQ nel nuovo rapporto.

Più obiettivi?

Sulla base della sua analisi, RiskIQ ha identificato 18 server di comando e controllo (C&C) aggiuntivi che comunicavano con i payload dannosi rimossi come parte dell'attacco informatico. Nel rapporto, RiskIQ afferma che l'attacco si è svolto in diverse fasi. Nella prima fase, gli autori delle minacce hanno abbandonato la backdoor Sunburst, progettata per identificare, aggirare e disabilitare vari prodotti antivirus e di rilevamento e risposta degli endpoint (EDR). Secondo quanto riferito, la seconda e la terza fase includevano contagocce personalizzati (ora chiamati Teardrop e Raindrop), oltre a malware aggiuntivo e una versione danneggiata dello strumento di test Cobalt Strike. RiskIQ ha identificato i nuovi server C&C mentre analizzava la seconda fase dell'attacco. Il team ha recuperato i beacon Cobalt Strike modificati, quindi li ha correlati con i certificati SSL utilizzati dagli hacker di SolarWinds per identificare server aggiuntivi, che "probabilmente porteranno a nuovi obiettivi identificati". La società di sicurezza informatica rileva inoltre di aver già informato il Computer Emergency Readiness Team (US-CERT) degli Stati Uniti dei suoi risultati. Tramite ZDNet