Sunburst-Hintertür-Erkennung: SolarWinds-Lieferkettenangriff auf FireEye und US-Behörden

[post-views]
Dezember 14, 2020 · 3 min zu lesen
Sunburst-Hintertür-Erkennung: SolarWinds-Lieferkettenangriff auf FireEye und US-Behörden

Nur wenige Tage nachdem die Informationen über den FireEye-Datenverstoß erschienen waren, veröffentlichte das Unternehmen die Ergebnisse seiner Untersuchung und Details zu dem Sunburst-Backdoor (einschließlich des technischen Berichts and Gegenmaßnahmen), durch die die APT-Gruppe in Netzwerke mehrerer Organisationen eindrang, und nun können potenziell kompromittierte Unternehmen diese Bedrohung schnell erkennen. Das Ausmaß des erkannten Supply-Chain-Angriffs ist wirklich beeindruckend: Die staatlich gesponserte Gruppe kompromittierte SolarWinds Inc. und verseuchte Updates für Orion IT-Software, die vom US-Militär und Regierungsbehörden sowie von 425+ der Fortune 500-Unternehmen in den USA genutzt wird. Die Gegner digital signierten die Updates und stellten sie im Frühjahr auf der SolarWinds-Update-Website ein, was dazu führte, dass weltweit eine große Anzahl von Unternehmen kompromittiert wurde (Produkte von SolarWinds werden von 300k+ Kunden weltweit verwendet).

CISA veröffentlichte Emergency Directive zur Abschwächung des Kompromisses von SolarWinds Orion Network Management Products, das vor der potenziellen Bedrohung warnt, die durch die Verwendung von SolarWinds Orion-Produkten für Netzwerke zahlreicher Organisationen im öffentlichen und privaten Sektor entsteht.

Analyse des Sunburst-Backdoors und Erkennungsinhalt

Der Sunburst-Backdoor versteckt sich in SolarWinds.Orion.Core.BusinessLayer.dll. Nachdem er in das System eingedrungen ist, wartet der Backdoor bis zu zwei Wochen und beginnt erst dann seine schädliche Aktivität. Der Backdoor ist in der Lage, Dateien zu übertragen und auszuführen, das System zu profilieren, Systemdienste zu deaktivieren und die Maschine neu zu starten. Der Sunburst-Backdoor nutzt das Orion Improvement Program-Protokoll und speichert gesammelte Daten in legitimen Plugin-Konfigurationsdateien, was es extrem schwierig macht, Malware-Aktivitäten im Netzwerk einer Organisation zu erkennen.

Unser SOC Prime Team und in Zusammenarbeit mit den Entwicklern des Threat Bounty Program veröffentlichten Sigma-Regeln basierend auf Sunburst-Gegenmaßnahmen, die von FireEye auf GitHub veröffentlicht wurden, um den Sunburst-Backdoor und damit zusammenhängende Werkzeuge zu erkennen. Der Artikel und die Liste der Regeln werden aktualisiert. Folgen Sie unserem Blog und schauen Sie sich den Threat Detection Marketplace an, um die neuesten Regeln zur Erkennung des Sunburst-Backdoors und verwandter Bedrohungen zu finden, um auf dem Laufenden zu bleiben.

Hier ist die Liste der derzeit verfügbaren Regeln:

AD – ADFS DKM Master Key Export (über sysmon)

AzureAD – Sicherheitstokenservice (STS) Refresh-Token-Änderungen

AD – ADFS DKM Master Key Export (via Sicherheitsereignisse)

AzureAD – Benutzer zur privilegierten Gruppe von Azure Active Directory hinzugefügt

Dark Halo[UNC2452]-Bedrohungsakteur-Aktivitätsdetektor

SolarWinds-Lieferkettenangriff-Detektor

AzureAD – Hinzufügen von Berechtigungen und Rollenzuweisung zum Lesen aller Postfächer

AzureAD – Geänderte Erkennung des Domaintermschaftsvertrauens

AzureAD – Anwendung geändert, um Mehrmandantenfähigkeit zu ermöglichen

Solarwinds startet Powershell mit Base64-Codierung (via cmdline)

Solarwinds startet cmd.exe mit echo (via cmdline)

ADFS-Adapterprozess spawnt (via cmdline)

CSRSS.exe von einem ungewöhnlichen Ort gestartet (mögliche Nachahmung) (via cmdline)

Umbenannter ADFind (via cmdline)

Verdächtiges Stoppen des Backup-Dienstes (via cmdline)

AWS VPC Bedeutungsänderung erkannt

SolarWinds Solarigate erkannt (via name pipe)
Solarwinds-Backdoor-C2-Hostname erkannt. (via SSL)

Erkennt mögliche DarkHalo APT-Aktivität (SunBurst Hintertürbetreiber) über die Erstellung eines 7Zip-Archivs zur Datenexfiltration

FireEye Red Team Tool Hash erkannt

AndrewSpecial Hacktool erkannt

KeeFarce Hacktool erkannt

Mögliche Dark Halo Exchange Reconnaissance-Aktivität (via cmdline)

Solarwinds Backdoor C2 Hostname erkannt. (via DNS)

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge