<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    FireEye,GoDaddy 和 Microsoft 合作為 SolarWinds 后門創建終止開關

    Andrew2020-12-17 10:54:54

    微軟,FireEye和godaddy已合作,為最近solarwinds黑客攻擊中使用的Sunburst后門創建了一個終止開關。

    上周,與俄羅斯有關的黑客入侵了SolarWinds,攻擊者使用了特洛伊木馬的SolarWinds Orion商業軟件更新來分發被跟蹤為SUNBURST(又名Solarigate(Microsoft))的后門。

    SolarWinds攻擊MS

    該公司向該事件通知了大約33,000個Orion客戶,但它辯稱使用該產品的backboard版本的客戶可能不到18,000。

    微軟與其他網絡安全公司合作,奪取了SolarWinds攻擊(avsvmcloud[.]com)中使用的主要域,以試圖識別所有受害者并防止其他系統受到惡意軟件的攻擊。

    域 avsvmcloud[.]com 是后門的命令和控制(C&C)服務器, 通過針對SolarWinds Orion應用程序的惡意更新將其交付給大約18,000個SolarWinds客戶。

    作為受污染版本的SolarWinds Orion插件偽裝成Orion改進程序(OIP)協議的網絡流量,它通過HTTP與C2進行通信,以檢索和執行被稱為“作業”的惡意命令。后門支持多種功能,包括文件傳輸,執行文件,禁用系統服務以及收集系統信息。

    攻擊者與受害者在同一國家/地區使用VPN服務器來混淆IP地址并逃避檢測。

    根據FireEye的說法,如果C2服務器解析為以下范圍之一中的IP地址,則后門將終止并且永遠不會再次執行:

    • 10.0.0.0/8
    • 172.16.0.0/12
    • 192.168.0.0/16
    • 224.0.0.0/3
    • fc00 :: – – fe00 ::
    • fec0 :: – – ffc0 ::
    • ff00 :: – – ff00 ::
    • 20.140.0.0/15
    • 96.31.172.0/24
    • 131.228.12.0/22
    • 144.86.226.0/24

    如知名專家Brian Krebs首次報道的那樣,該信息使FireEye和Microsoft能夠為Sunburst后門創建一個終止開關。

    “在某些情況下,取決于惡意軟件解析 avsvmcloud[.]com 時返回的IP地址,惡意軟件會自行終止并阻止進一步執行。FireEye與GoDaddy和Microsoft合作,以停用SUNBURST感染。” FireEye告訴Brian Krebs。
    “此killswitch將通過禁用仍然是 avsvmcloud[.]com 的SUNBURST部署來影響新的和以前的SUNBURST感染。但是,在FireEye看到的入侵中,該參與者迅速采取了行動,以建立其他持久機制來訪問SUNBURST后門以外的受害網絡。”

    GoDaddy創建了一個通配符DNS解析,該解析將 avsvmcloud [.] com 的任何子域解析為20.140.0.1,該子域由Microsoft控制。此IP地址包含在20.140.0.0/15范圍內,該范圍導致惡意軟件永久終止。

    專家指出,終止開關只會終止Sunburst感染,但是威脅參與者在受感染機器上丟棄的其他有效負載可能仍會繼續工作。

    “安全交換機研究人員透露了killswitch的消息,安全研究人員表示,他們在解碼SUNBURST模糊通信方法方面取得了進展。中國網絡安全公司 RedDrip Team在Github上發表了他們的發現 ,稱其解碼器工具已識別出將近100名可疑SolarWinds / Orion違規的受害者,包括大學,政府和高科技公司。” 克雷布斯總結道。

    網絡安全solarwinds
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國總統拜登簽署了推進美國網絡安全的行政令。
    網絡安全專家稱,SolarWinds Orion網絡管理平臺遭受的攻擊是針對美國政府網絡和很多大型公司數據基礎架構的最嚴重黑客攻擊之一。該攻擊于2020年12月發現,在該攻擊發生后,網絡專業人員們都在努力緩解此次廣泛數據泄露事故的影響。在此次攻擊曝光后,SolarWinds宣布對其Orion平臺進行更新,攻擊該平臺等惡意軟件名為Supernova。根據SolarWinds的調查,攻擊者通過利用Orion平臺中的漏洞來部署惡意軟件,大約有18,000個客戶受此攻擊影響。
    從“太陽風”(SolarWinds)供應鏈攻擊事件到克羅尼爾(Colonial Pipeline)網絡勒索攻擊事件,都使美國拜登政府以網絡安全事件調查與處置為牽引,逐步健全相關安全機構,出臺一系列安全政策。
    安全內參7月13日消息,美國眾議院預計將于本周審議年度國防政策法案。委員會行動眾議院軍事委員會批準法案時,還通過了一些網絡修正案。網絡安全審查委員會一直沒有對SolarWinds黑客攻擊事件進行研究,這已成為一大爭議點。該委員會設立初衷是模仿負責評估飛機事故的國家運輸安全委員會,對網絡安全事件進行評估。民主黨參議員Vicente Gonzalez提出一項修正案,要求美國國土安全部與國防部長合作評估保護美國邊境技術面臨的網絡威脅。
    從Heartbleed到Apache Struts再到SolarWinds,這些是過去10年來發生的分水嶺式的網絡安全事件。嚴重的漏洞、廣泛的網絡攻擊已經改變了網絡安全的許多方面。為了回顧過去10年發生的安全事件,網絡安全供應商Trustwave公司日前發表了一篇名為《十年回顧:漏洞狀態》的博客文章,其中列出了過去10年中最突出和最值得注意的10個網絡安全問題和違規行為。
    2021 年是網絡安全行業瘋狂的一年。從SolarWinds等供應鏈攻擊到 NSO集團的飛馬間諜軟件丑聞,再到Colonial Pipeline輸油管道的勒索軟件攻擊,各國政府和企業每天都面臨著新的攻擊。
    2021年是網絡安全領域里瘋狂的一年。從 SolarWinds 等供應鏈攻擊到 NSO 集團的間諜軟件丑聞,再到 Colonial Pipeline 勒索軟件攻擊,各大組織機構每天都面臨新的(或重新包裝的)攻擊。事實上,身份盜竊資源中心數據顯示,截至2021年9月的數據泄露總數已經超過2020年的17%。
    在2021年,SolarWinds供應鏈攻擊背后的威脅行為者仍然在積極攻擊組織,并使用兩種新技術訪問其目標。
    2021 年是網絡安全行業瘋狂的一年。從SolarWinds等供應鏈攻擊到 NSO集團的飛馬間諜軟件丑聞,再到Colonial Pipeline輸油管道的勒索軟件攻擊,各國政府和企業每天都面臨著新的攻擊。根據身份盜竊資源中心的數據,截至 2021年9月的數據泄露總數已經超過 2020 年17%。日前有國外媒體對 2021 年網絡安全行業進行了回顧總結,盤點出6大發展特點,可供行業參考。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类