Выявлен код, запустивший бэкдор на платформу SolarWinds Orion

Выявлен код, запустивший бэкдор на платформу SolarWinds Orion

Выявлен код, запустивший бэкдор на платформу SolarWinds Orion

Совместное расследование SolarWinds и сторонних ИБ-экспертов показало, что за внедрение бэкдора Sunburst в обновления софта, раздаваемые с платформы Orion, отвечал особый зловред. Авторы атаки на поставщика ИТ-услуг развернули этот код в среде сборки Orion еще в начале сентября 2019 года.

Первоначально считалось, что взлом сети SolarWinds произошел в начале прошлого года. В результате злоумышленникам удалось получить доступ к мониторинговой платформе Orion, а точнее — к системе сборки софта и создания цифровой подписи кода.

Как оказалось, конечной целью этой атаки являлось проникновение в ИТ-инфраструктуру клиентов SolarWinds, и такую возможность взломщики получили посредством внедрения бэкдора в обновления, компонуемые средствами Orion. Компрометация этой платформы, по некоторым оценкам, затронула несколько десятков тысяч подписчиков.

Дальнейший разбор атаки позволил установить, что для скрытного внедрения бэкдора, которому эксперты присвоили кодовое имя Sunburst, злоумышленники использовали специальный код — в CrowdStrike его нарекли Sunspot. После установки на сервер этот зловред (taskhostsvc.exe) присваивает себе привилегии отладчика и приступает к перехвату рабочего потока сборки Orion.

«Sunspot отслеживает запущенные процессы, фиксируя те, что вовлечены в компиляцию Orion продукта, и подменяет один из файлов исходного кода, чтобы включить в итог бэкдор Sunburst», — пишут исследователи в блоге.

Согласно новым результатам расследования, тестирование Sunspot началось в середине сентября 2019 года. В третьей декаде февраля 2020-го эта техника была пущена в ход: с Orion начали раздаваться вредоносные обновления.

Кто является инициатором атаки на SolarWinds, до сих пор не установлено. Спецслужбы США склонны усматривать в ней российский след. Последние результаты анализа кода Sunburst, полученные в «Лаборатории Касперского», свидетельствуют в пользу этой гипотезы: эксперты выявили его сходство с другим бэкдором — Kazuar, которым пользовалась APT-группа Turla, предположительно российского происхождения.

Telegram не грозит блокировка в России, заявили в Госдуме

Как заявил заместитель председателя комитета Госдумы по информационной политике, информационным технологиям и связи Андрей Свинцов, администрация Telegram сотрудничает с российскими властями, поэтому блокировка мессенджера ему не угрожает.

«Считаю, что Telegram достаточно эффективно взаимодействует с правительствами большинства стран мира, в том числе и с Россией. Поэтому за судьбу Telegram, думаю, можно не беспокоиться», — прокомментировал парламентарий в беседе с ТАСС.

В отношении другого популярного мессенджера — WhatsApp (принадлежит корпорации Meta, признанной в России экстремистской организацией и запрещённой) — Андрей Свинцов ранее высказал прогноз о его полной блокировке до конца 2026 года.

Кроме того, Роскомнадзор 15 января официально заявил, что не видит оснований для снятия ограничений на работу WhatsApp в России. Напомним, ещё в августе в WhatsApp и Telegram были заблокированы голосовые вызовы, а в ноябре регулятор сообщил о «последовательном усилении» ограничительных мер.

RSS: Новости на портале Anti-Malware.ru