<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    SolarWinds黑客依然活躍-使用新技術

    VSole2022-02-06 00:52:46

    根據CrowdStrike稱,在2021年,SolarWinds供應鏈攻擊背后的威脅行為者仍然在積極攻擊組織,并使用兩種新技術訪問其目標。

    這家網絡安全供應商在其博客文章中,詳細介紹了他們所謂的“StellarParticle”活動的最新信息,該活動與俄羅斯國家支持的威脅組織Cozy Bear的網絡間諜活動有關——該組織在2020年攻擊了SolarWinds。CrowdStrike說SolarWinds黑客在2021年仍然活躍,使用熟悉的策略和新技術。

    該博客深入研究了攻擊者的技術,這些技術使攻擊者“幾個月不被發現-在某些情況下甚至幾年”。其中有兩種新技術值得關注:瀏覽器cookie盜竊和Microsoft服務主體操縱。

    在查看與StellarParticle相關的調查后,該安全供應商確定攻擊者非常熟悉Windows和Linux操作系統以及Microsoft Azure、Office 365和Active Directory。CrowdStrike還發現,在調查中觀察到的大多數攻擊行為都源于入侵受害者的O365環境。

    這引發一系列問題,導致發現憑證跳躍“攻擊者在每個步驟中利用不同的憑證,同時在受害者的網絡中橫向移動”。CrowdStrike指出,這不一定是該活動獨有的攻擊策略,但這確實“表明攻擊者采用更高級的技術,可能會被受害者忽視。”

    新技術

    雖然憑證跳躍可能不是什么新鮮事,但這不禁讓我們思考,攻擊者是如何繞過多因素身份驗證(MFA)協議,CrowdStrike表示,在其調查的每個受害者組織的每個O365用戶帳戶均已啟用多因素身份驗證協議。

    很多企業已經采用MFA來提高帳戶安全性;然而,StellarParticle攻擊活動揭示MFA的弱點以及攻擊者可能獲得管理員訪問權限的危險。攻擊者繞過MFA,盡管被要求從所有位置(包括本地)訪問云資源-通過竊取Chrome瀏覽器cookie。攻擊者通過已經獲取的管理員訪問權限來通過服務器消息塊協議登錄到其他用戶的系統,然后復制他們的Chrome瀏覽器數據。

    該博客文章稱:“這些cookie然后被添加到一個新會話中,使用‘Cookie 編輯器’Chrome 擴展程序-攻擊者安裝在受害者系統上并在使用后將其刪除。”

    即使更改密碼也無法解決問題。CrowdStrike指出,在某些情況下,“攻擊者能夠快速返回該環境,并基本上從他們離開的地方重新開始,即使企業已經執行企業范圍的密碼重置。”在某些情況下,管理員用戶使用以前使用的密碼進行重置,系統通常不允許這樣做。通常,CrowdStrike表示Active Directory (AD) 要求用戶輸入與之前五個密碼不同的密碼。

    該博客文章指出:“不幸的是,此檢查僅適用于用戶通過‘密碼更改’方法更改密碼時-但如果執行‘密碼重置’(在不知道以前密碼的情況下更改密碼),對于管理用戶或者對用戶帳戶對象具有重置密碼權限的Windows用戶,此檢查將被繞過。”

    該博客中介紹的第二種新技術再次強調黑客獲得管理員控制權的風險。在這種情況下,SolarWinds黑客能夠訪問和控制關鍵應用程序,包括AD。這是通過操縱Microsoft服務主體和應用程序劫持來完成。在建立管理員帳戶后,攻擊者能夠在Windows或Azure中創建自己的服務主體。據該博客稱,新的服務主體授予公司管理員權限。

    該博客文章稱:“從那里,攻擊者向該服務主體添加了憑據,以便他們可以直接訪問服務主體,而無需使用O365用戶帳戶。”

    CrowdStrike告訴SearchSecurity,盡管SolarWinds黑客已經通過受感染的管理員帳戶獲得O365訪問權限,但他們為O365創建了一個服務主體,因為這可以用作閱讀電子郵件的另一種持久性和偵察形式。該博客文章提供了另一個示例。攻擊者濫用了mail.read服務主體,這使他們能夠閱讀公司環境中多個不同用戶的電子郵件。

    在StellarParticle活動期間,比SolarWinds黑客獲得的關鍵訪問權限更令人擔憂的是他們的停留時間,CrowdStrike說這跨越數年。

    該博客作者寫道:“對于一個受害者,CrowdStrike發現多個域憑據盜竊實例,相隔數月,每次都使用不同的憑據盜竊技術。”

    CrowdStrike還指出,攻擊者在多次攻擊中針對企業wiki。“在多次StellarParticle調查中,CrowdStrike確定了攻擊者執行的獨特偵察活動:訪問受害者的內部知識庫。wiki在各行各業中普遍使用,以促進知識共享,并作為各種主題的參考來源。”

    盡管SolarWinds黑客在多個案例中成功繞過MFA,但CrowdStrike仍然建議企業為wiki和內部信息存儲庫啟用MFA。該網絡安全供應商還建議企業啟用詳細的集中式日志記錄并將日志存儲至少180天。

    黑客solarwinds
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    由于SolarWinds遭到黑客入侵,俄羅斯黑客訪問了美國國土安全部官員的電子郵件帳戶。黑客攻擊使威脅參與者可以監視內部電子郵件流量。為應對入侵,Wolf和其他國土安全部高級官員被指示通過新的清潔設備進行通信,并被指示使用加密的消息傳遞系統Signal進行通信。
    在2021年,SolarWinds供應鏈攻擊背后的威脅行為者仍然在積極攻擊組織,并使用兩種新技術訪問其目標。
    最新調查顯示,SolarWinds黑客竊取的信息包括反情報(反間諜)調查情況、針對俄羅斯個人的制裁政策以及美國官方對新冠肺炎疫情的反應等內容
    美國司法部透露,在SolarWinds攻擊期間,與俄羅斯有關聯的 SVR(又名 APT29、 Cozy Bear和 The Dukes) 入侵了 27 個美國檢察官辦公室員工的 Microsoft Office 365 電子郵件帳戶 。
    據外媒報道,SolarWinds黑客事件的影響還在擴大,美國土安全部門要員的電子郵件賬戶也受到了影響,據悉,這批賬戶屬于前代理國務卿Chad Wolf以及負責調查境外威脅的國土安全部官員。
    美國司法部透露,SolarWinds攻擊背后的威脅行為者已經獲得了該部門O365郵箱的大約3%。讀取DoJ提供的有關SolarWinds攻擊的更新。美國司法部宣布封鎖入侵者。美國FBI,CISA,ODNI和NSA機構發表了聯合聲明,譴責俄羅斯對SolarWinds供應鏈的攻擊。UCG的調查仍在進行中,以確定事件的范圍。根據UCG的聲明,這次襲擊是由一名高級持續威脅人員精心策劃的,該演員可能來自俄羅斯。
    美國能源部本周證實,最近的SolarWinds供應鏈攻擊背后的威脅分子也侵入了美國國家核安全局機構的網絡。美國能源部和國家核安全局通報了其國會監督機構的違規行為,政府專家已在美國能源部和國家核安全局網絡中找到妥協的證據。根據DOE官員的說法,遭受重大損失的機構是FERC。網絡安全和基礎設施安全局正在幫助聯邦機構應對黑客攻擊活動。根據美國能源部的說法,威脅參與者沒有進入關鍵防御系統。
    微軟發現與俄羅斯有聯系的 SolarWinds 黑客,被稱為 Nobelium,已經破壞了三個新組織的網絡。威脅行為者進行了暴力破解和密碼噴射攻擊,試圖獲得對 Microsoft 客戶帳戶的訪問權限。微軟指出,最近的活動大多不成功,大部分嘗試都失敗了,但確認知道迄今為止有三個受感染的實體。正在通過 Microsoft 民族國家通知流程聯系受感染和目標實體。Microsoft 強調了最佳實踐的重要性,例如零信任架構和多因素身份驗證以防止這些攻擊。
    4月7日消息,美國參議院一個重要小組的兩黨領導人周二敦促拜登政府提供更多信息,以調查其最近發生的兩起大規模的外國間諜黑客事件。美國參議院一個重要小組的兩黨領導人周二敦促拜登政府提供更多信息,以調查其最近發生的兩起大規模的外國間諜黑客事件。
    Malwarebytes昨天透露,SolarWinds黑客也破壞了其系統并獲得了對其電子郵件的訪問權限。繼FireEye,Microsoft和CrowdStrike之后,Malwarebytes加入了受到Solarwinds攻擊者打擊的安全公司俱樂部。該公司指出,入侵發生在去年,黑客利用了另一種攻擊媒介,并確實使用了SolarWinds Orion軟件。* 12月15日,Microsoft安全響應中心警告安全公司其Microsoft Office 365租戶中來自第三方應用程序的可疑活動。Malwarebytes表示,它是12月15日從Microsoft安全響應中心獲悉入侵的。這意味著安全公司的客戶使用其反惡意軟件解決方案不會受到影響。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类