A NOBELIUM rétegei

A Microsoft Threat Intelligence Center (MSTIC) a SolarWinds támadásban használt eszközök — SUNBURST , TEARDROP — készítőit NOBELIUM-nak nevezte el, és új jelentésében további kártékony kódokat azonosít. A FireEye Mandiant Threat Intelligence csapata egy a NOBELIUM-hoz köthető SUNSHUTTLE néven azonosított backoort mutat be. A két biztonsági csapat közös munkával, együttműködésben tárja fel a SolarWinds támadás összetevőit, és kutatja fel a használt eszközöket, technikákat és eljárásokat.

Read more

Solarwinds támadás a Microsoft szemszögéből

A Microsoft elnöke, Brad Smith az amerikai „60 Minutes” hírműsorban beszélt az általuk végzett tényfeltárási folyamatról, amiben azt találták, hogy valószínűleg több száz, vagy akár ezer fejlesztő dolgozott a támadás sikeres végrehajtás érdekében, amit a szoftvertervezés szempontjából a legnagyobb és legkifinomultabb támadásnak titulált. A Microsoft 500 szakértővel állt neki azonosítani azt a hatalmas, széleskörű esetet, ami a Microsoft rendszereit is érintette. Közben a folyamatosan támogatta a többi érintettet a károk csökkentésében és publikálta az eredményeket, javítókészleteket adott ki. Az eljárás közben azonosítottak nagyságrendileg 1000 különböző „ujjlenyomatot”, amit a támadókhoz köthető. Az is kiderült, hogy a támadók “mindössze” 4000 kódsort változtattak meg az Orion frissítésében, ami jelentéktelen a valós méretéhez képest.

Read more

Az ellátási lánc támadások megelőzése

Nagyon érdekes és hasznos cikket jelentettet meg David A. Wheeler, a Linux Alapítvány (Linux Foundation) ellátási lánc biztonságáért felelős igazgatója, amelyben elmagyarázza a SolarWinds jellegű támadások okait, és javaslatot tesz arra, hogyan lehetne megelőzni az ilyen támadásokat. A folyamat nem egyszerű, sőt jelentős idő és anyagi ráfordításokat igényel, de David A. Wheeler abból indult ki, hogy az Orion-nál alkalmazott eljárások ma a szoftverfejlesztési iparágban bevett gyakorlatokat tartalmaznak, így bármely fejlesztőnél – akik „blackbox” termékeket forgalmaznak – előfordulhatnak.

Read more

A SolarWinds botrány újabb hullámokat kavar

A NewYork Times tájékoztatása szerint lehetséges, hogy a SolarWind ellátási lánc támadás hátterében egy még nagyobb, kifinomultabb, és több áldozattal járó támadás állhat. A lap értesülései szerint a JetBrains nevű vállalat TeamCity szoftverét is orosz hackerek fertőzték meg, melynek beláthatatlan következményei lehetnek. Nevezett alkalmazást több óriáscég, többek között a SolarWinds, a Google, a Hewlett-Packard, a Citibank, a VMware és több Android fejlesztő is használja.

Read more

Microsoft Solorigate

A Microsoft 2020 utolsó napján jelentette be, hogy a SolarWind ellátási lánc támadás során szokatlan tevékenységet észlelt néhány belső fiókjában, sőt találtak nyomokat arra vonatkozólag, hogy a nagyon kifinomult nemzetállami szereplő az illetéktelen hozzáférést felhasználta egyes forráskódok megtekintésére is, de egyelőre nem találtak bizonyítékot arra, hogy a forráskódokban módosítás történt volna, mert az érintett fióknak nem volt jogosultsága módosításra.

Read more

Az amerikai elnök szerint Kína állhat a SolarWinds ellátási lánc támadás hátterében

Hosszú, majdnem kéthetes hallgatás után az Amerikai Egyesült Államok Elnöke is megszólalt az eddigi legnagyobb mértékű, ellátási láncot ért kibertámadással kapcsolatban, mely támadás számos amerikai kormányzati ügynökséget, minisztériumot és háttérintézményt érintett, nem beszélve a jelentős számú nagynevű vállatokról, amik szintén az áldozatok között lehetnek.

Read more

SolarWinds: az ellátási lánc támadása

A SolarWinds elleni támadás nagyságrendileg 18 000 vállalatot érint. Márciusban a frissítésekbe rejtett backdoorral sikerült elérnie a támadóknak, hogy olyan szervezeteket is célpontként tudjon kezelni, mint a FireEye, vagy az USA Kereskedelmi és Pénzügyminisztériuma, vagy a Belbiztonsági Minisztérium egyes rendszerei és az érintett szervezetek száma egyre nő és nem mindegyik publikus.

Read more