Solarwinds在违规调查中追逐多个引线 IR35改革:MPS呼吁政府清理英国的“狂野西部”劳动力供应链 未分割的SAP应用是富有的黑客地面 电台的需求优先于5G网中优先考虑效率和可持续性 IR35改革:政府在伞监管中的缓慢进展使其承包商达到税收风险 四个英国企业中有四个寻求新的安全供应商 Telia将爱立信5G改变为工业检验,因为项目驯鹿运行 对监控摄像机的攻击警告安全性,道德规范 福特使Google更优先的云合作伙伴进行下一代连接的汽车推送 谷歌和西门子将力量联合在工业边缘地址地址 使用数字单位来盯着下一步服务 南威尔士州的运输通过扩张违规行为 澳大利亚公司慢慢地关闭大型机 在凭据填充攻击后,npower关闭了应用程序 Mod报告数据丢失事件的增加18% 在5G核心网络切片设计中检测到“主要”安全漏洞 为什么微软19亿美元收购细微差别是有道理的 政府新鲜AI战略计划 保守派将数据法分为种族方式百万 阿姆斯特丹应用科学大学结合了AI和练习 IBM刷新与小NVME的入门级闪存阵列 软件开发人员如何制作更多面团 IR35改革:贷款收费和雇主的NI问题提示呼吁立法改造 ovhcloud火:评估数据中心运营商和云用户的后续效果 GDS寻求Identity保障计划的董事 Viavi扩展了光纤网络测试和测量组合 欧盟通过5GmediaHub项目推进Horizo​​ n 2020项目 法官拒绝加密被告对最高法院的上诉 英国数字监管机构阐述了加强合作的计划 狩猎和反狩猎团体锁定在山顶上的数据收集 埃及,意大利和美国在Facebook泄漏中受到最受影响的影响 前部长们用迈克林奇引渡说出来 新加坡航空公司供应链攻击最新受害者 另有27名丹麦银行可以访问开放银行API Singtel首次亮相便携式5G技术套件 全球电信如何在云上加倍 CityFibre在3400万英镑的谷谷全纤维项目上开始 戴尔在新加坡创新中心投资50米 Home Office完成所有业务应用程序转移到Oracle云 Google Chrome更新修补严重的零天 多枢轴产品线到遥控工作 Microsoft Cloud用户通过全局中断命中与Azure Active Directory问题相关联 Veritas在东盟的增长之外远远超出NetBackup Foxtons拒绝对数据泄漏缓慢反应的声明 5G网络致密化和MMIMO推动移动网支出到2026年的1910亿美元 Agent Tesla Trojan发现了潜行过去防御的新方法 NSA无法更多MS交换漏洞 kymiring为Motorsports电路提供私人5G无线网络 赫尔辛基市采用MyData原则来改善数字服务 C40,C60 R3,Go!纯添加到FlashArray // C QLC闪存范围
您的位置:首页 >大数据 >

Solarwinds在违规调查中追逐多个引线

UNC2452,俄罗斯联系的高级持续威胁(APT)组落后于2020年12月2020年12月的Solarwinds网络攻击,这些攻击针对美国政府机构,可能通过Microsoft Office 365中的零天漏水以及通过妥协的用户凭据来访问Solarwinds的系统,根据用户凭据由Solarwinds Ceo Sudhakar Ramakrishna共享的新智能。

正在进行的攻击调查已经确定,UNC2452在2019年获得了对Solarwinds Orion网络平台的访问。

现在,在一个新的更新中,Ramakrishna表示,调查正在探索一些潜在的理论,了解威胁演员如何进入其环境以及一旦进入他们的内容。

“我们正在追求众多理论,但目前相信最有可能通过第三方漏洞通过第三方应用程序妥协和/或通过第三方漏洞通过妥协,”他说。“

“调查仍在继续,鉴于这些攻击的复杂性和威胁行动者采取的行动来操纵我们的环境并删除其活动的证据,与大量的日志和其他数据相结合进行分析,我们的调查将正在进行至少几个星期,可能是几个月的。“

Ramakrishna表示,调查继续分析来自多个系统和日志的数据,包括其Microsoft Office 365和Azure租户和SolarWinds的安全事件管理器和构建环境平台。它尚未确定初始妥协的确切日期,或用于访问其Office 365环境的特定漏洞。

但是,它发现SolarWinds电子邮件帐户被泄露并用于以编程方式访问业务和技术角色的其他有针对性的员工,以损害进一步的凭据,这使得该组能够访问和利用orion开发环境以插入其恶意代码。

“研究社区调查强调,这些民族国家运营商展示了确定,耐心,极高的运营安全(OPSEC),以及先进的策略,技术和程序(TTPS),”Ramakrishna说。

他们试图通过以下方式覆盖他们的曲目:不同或禁用审计日志,时间戳和其他防御措施;使用后删除文件和程序以避免法医发现;伪造文件名和活动,以模仿合法的应用程序和文件;在激活之前自动化休眠期;并在美国情报机构的管辖范围之外使用服务器。

该组使用的TTP的更多细节可从Solarwinds获得,这也继续采取措施,防止此类事件再次发生 - 在此发布了第二次进展朝着成为“安全的设计”的工作。

在初步袭击披露以来的几周内,它已经出现了许多其他网络安全公司被同一组遭到损害,在某种程度上,美国网络安全和基础设施安全局(CISA),布兰登威尔士的代理主任据说,UNC2452的活动不能再被称为Solarwinds运动。

本周还看到了由TrustWave的威胁研究人员发现的orion平台中的两个关键漏洞的修补,这可能让攻击者通过Solarwinds控制他们的目标。UNC2452不认为这些CVES未被认为是使用的。

下一步

在Solarwinds参议院听证会内

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。