SolarWinds Orion API 和 Windows DNS 是最... - Vulcan Cyber
国家级威胁行为者通过破坏一家知名IT管理软件供应商的供应链,成功渗透到多个政府机构和私营企业的网络中。
背景
2020年12月13日,多家媒体(包括路透社、《华盛顿邮报》和《华尔街日报》)报道,美国多个政府机构遭遇重大数据泄露事件。据悉,此事件与某国家级黑客组织有关。随后,更多信息表明,此次数据泄露与网络安全公司FireEye此前遭受的攻击存在直接关联。
12月14日,SolarWinds向美国证券交易委员会提交了8-K表格,披露了事件的潜在影响。SolarWinds表示,主动安装包含后门的Orion产品的客户数量约为18,000。
分析
根据微软TAR和FireEye的分析报告,一支“高度复杂”的攻击团队成功破坏了SolarWinds的供应链,将恶意代码植入其Orion平台软件中。后门代码被嵌入到一个名为 SolarWinds.Orion.Core.BusinessLayer.dll 的动态链接库(DLL)文件中,该文件于2020年3月24日通过SolarWinds的有效数字签名发布。
攻击过程
- 后门植入:2020年3月至6月期间,恶意DLL文件作为SolarWinds软件更新的一部分被分发。
- 休眠机制:安装后,后门DLL文件会在运行前休眠两周,以降低被检测的风险。
- 隐蔽性:后门代码能够伪装成合法的SolarWinds活动,从而逃避安全检测。
FireEye指出,此次攻击的范围广泛,影响了全球多个公共和私人组织。尽管攻击直到最近才被发现,但目前仍在持续进行。
附加威胁
12月18日,微软分析了名为“Solorigate”的恶意软件,并发现了一个额外的后门程序。该后门以DLL文件形式存在,名为 App_Web_logoimagehandler.ashx.b6031896.DLL,旨在通过SolarWinds Web应用程序服务器执行远程代码。
12月29日,Bad Packets的首席研究官Troy Mursch在推特上表示,检测到来自多个国家的主机对漏洞 CVE-2020-10148 进行大规模扫描活动。
解决方案
SolarWinds确认其Orion平台的以下产品受到影响:
- 应用程序为中心的监视器(ACM)
- 数据库性能分析器集成模块(DPAIM)
- 企业操作控制台(EOC)
- 高可用性(HA)
- IP地址管理器(IPAM)
- 日志分析器(LA)
- 网络自动化经理(NAM)
- 网络配置管理器(NCM)
- 网络运营经理(NOM)
- 网络性能监视器(NPM)
- 网络流量分析器(NTA)
- 服务器和应用程序监视器(SAM)
- 服务器配置监视器(SCM)
- 存储资源监视器(SRM)
- 用户设备跟踪器(UDT)
- 虚拟化管理器(VMAN)
- VoIP网络质量管理器(VNQM)
- Web性能监视器(WPM)
修复措施
SolarWinds已发布修补程序(HF 2),用于替换受损的DLL文件,并提供额外的安全增强功能。此外,还针对SUPERNOVA威胁单独发布了补丁。
对于无法立即升级到最新修补程序版本的组织,SolarWinds提供了保护Orion平台配置的相关文档链接。
总结
此次SolarWinds供应链攻击事件揭示了国家级威胁行为者的高超技术和隐蔽手段。受影响的组织应立即启动事件响应计划,评估网络安全状况,并采取必要的修复措施,以降低潜在风险。未来,企业需加强供应链安全管理,提升整体网络防御能力。
原文链接: https://vulcan.io/blog/solarwinds-orion-api/
最新文章
- 如何为现代图形API编写渲染器 | Clean Rinse
- Python + BaiduTransAPI :快速检索千篇英文文献(附源码)
- Nexus API 的入门教程与使用指南
- API 规范:设计与最佳实践
- Undetectable检查AI API的使用指南
- 深度解析思维链Prompt(Chain-of-Thought Prompt):激发大模型推理能力的关键技术
- DeepSpeed-Chat 模型训练实战
- 使用NestJS和Prisma构建REST API:身份验证
- 教育革命:在App中集成ChatGPT API…
- LangChain | 一种语言模型驱动应用的开发框架
- API 是否应该采用语义化版本控制?
- 如何获取 RollToolsApi 开放平台 API Key 密钥(分步指南)