Phần mềm độc hại được phát hiện có tên gọi "Sunspot", nó bổ sung vào danh sách các phần mềm độc hại được tiết lộ trước đây như Sunburst và Teardrop.
Sudhakar Ramakrishna, Giám đốc điều hành mới của SolarWinds giải thích: "Đoạn mã rất phức tạp và mới lạ này được thiết kế để đưa mã độc Sunburst vào Nền tảng SolarWinds Orion mà không làm đội ngũ phát triển và xây dựng phần mềm của công ty phát hiện ra".
Trong khi các bằng chứng sơ bộ cho thấy rằng những kẻ đứng đằng sau chiến dịch gián điệp đã cố gắng xâm nhập vào cơ sở hạ tầng ký mã và xây dựng phần mềm của SolarWinds Orion Platform vào tháng 10/2019 để cung cấp cửa hậu Sunburst. Cùng với đó, những phát hiện mới nhất cho thấy mốc thời gian thiết lập vi phạm đầu tiên của mạng SolarWinds vào ngày 4/9/2019. Tất cả đều được thực hiện với mục đích triển khai Sunspot.
Các nhà nghiên cứu của Crowdstrike cho biết: “Sunspot giám sát các tiến trình thực thi của những người tham gia biên soạn sản phẩm Orion và thay thế một trong các tệp nguồn để bao gồm mã cửa hậu Sunburst”. Crowdstrike đang theo dõi vụ xâm nhập này dưới biệt danh "StellarParticle".
Sau khi được cài đặt, phần mềm độc hại ("taskhostsvc.exe") tự cấp đặc quyền gỡ lỗi và thực hiện chiếm quyền điều khiển quy trình xây dựng Orion bằng cách giám sát các quy trình phần mềm đang chạy trên máy chủ và sau đó thay thế tệp mã nguồn trong thư mục bản dựng bằng tệp độc hại, để inject Sunburst trong khi Orion đang được xây dựng.
Các nhà nghiên cứu của Kaspersky cũng phát hiện mối liên hệ tiềm năng giữa Sunburst và Kazuar - một họ phần mềm độc hại có liên quan đến tổ chức gián điệp mạng Turla được cho là hoạt động dưới sự hậu thuẫn của Nga.
Tuy nhiên, Kaspersky đã hạn chế rút ra suy luận từ các điểm tương đồng, thay vào đó họ cho rằng các phần trùng lặp có thể đã được cố tình thêm vào để gây hiểu lầm. Trong khi những điểm tương đồng khác xa so với smoking-gun liên quan đến vụ tấn công vào Nga, các quan chức chính phủ Mỹ tuần trước đã chính thức xác nhận chiến dịch Solorigate đối với những mục tiêu có thể có nguồn gốc từ Nga.
Thanh Bùi ( Theo The Hacker News)
08:00 | 12/01/2021
16:00 | 05/10/2020
07:00 | 04/02/2021
11:00 | 08/02/2021
08:00 | 22/02/2021
16:00 | 17/09/2020
10:00 | 24/02/2021
08:00 | 23/02/2021
21:00 | 15/02/2021
Đại dịch COVID-19 đã tác động lớn vào việc dịch chuyển các phương thức hoạt động trong cuộc sống. Trong bối cảnh đó, tội phạm mạng cũng gia tăng các tấn công mạng, phát triển các phần mềm độc hại tinh vi.... Mới đây, các chuyên gia của Cisco Talos đưa ra bình chọn về các phần mềm độc hại nổi bật trong năm 2020.
10:00 | 11/02/2021
Mới đây, các chuyên gia Kaspersky đã đưa ra dự báo về những thách thức an ninh mạng cho các hệ thống điều khiển công nghiệp (ICS) phải đối mặt trong năm 2021.
14:00 | 05/02/2021
Mới đây, nhóm bảo mật Project Zero của Google đã tiết lộ lỗ hổng zero-day tồn tại trong Windows do bản sửa lỗi không đúng cách cho lỗ hổng CVE-2020-0986 trước đó (lỗ hổng bảo mật sử dụng trong chiến dịch tấn công có tên là Operation PowerFall).
15:00 | 23/11/2020
Các cuộc tấn công tiêm lỗi đã được mô tả trong các tài liệu, chủ yếu là áp dụng cho các thuật toán mật mã. Tuy nhiên, các cuộc tấn công như vậy có thể tác động đến toàn bộ hệ thống trong một thẻ thông minh. Bài báo này sẽ giới thiệu các phương pháp tiêm lỗi đã được sử dụng trong môi trường thẻ thông minh.
Ngày 04/02/2021, Google đã phát hành một bản vá khẩn cấp để khắc phục một lỗ hổng trên trình duyệt Chrome. Hiện tại, lỗ hổng này đang bị tin tặc lợi dụng trong các cuộc tấn công.
10:00 | 18/02/2021