Sunspot؛ سومین بدافزار کشف‌شده در حمله سایبری به SolarWinds

کمیته رکن چهارم – شرکت امنیتی CrowdStrike اعلام کرد که Sunspot سومین بدافزار به‌کار رفته توسط گردانندگان هک SolarWinds است.

شرکت CrowdStrike یکی از شرکت‌هایی است که مستقیماً در بررسی و تحلیل حمله به SolarWinds که موجب هک تعداد بی‌شماری از سازمان‌ها و شرکت‌ها در کشورهای مختلف شده نقش دارد.

نام بدافزار Sunspot اکنون در کنار دو بدافزار شناسایی شده قبلی، یعنی، Sunburst یا Solorigate و Teardrop قرار می‌گیرد.

در حالی که Sunspot آخرین یافته در کالبدشکافی یکی از کم‌نظیرترین حملات سایبری تاریخ است اما به گفته Crowdstrike، این اولین بدافزاری است که در جریان این حمله زنجیره تأمین (Supply Chain Attack) مورد استفاده مهاجمان قرار می‌گرفته است.

بر طبق گزارشی که CrowdStrike آن را در ۲۲ دی ماه منتشر کرد Sunspot در سپتامبر ۲۰۱۹ به فرایند ساخت نرم‌افزارهای SolarWinds و به اصطلاح سرورهای Software Build آن راه یافته بوده است.

به گفته CrowdStrike بدافزار Sunburst تنها یک هدف داشته و آن چیزی نبوده جز رصد Software Build برای ایجاد فرامینی که نرم‌افزار Orion را اسمبل می‌کرده‌اند. Orion از اصلی‌ترین محصولات SolarWinds و یکی از پرطرفدارترین بسترهای رصد منابع فناوری اطلاعات است که توسط ۳۳ هزار مشتری این شرکت در کشورهای مختلف استفاده می‌شود.

به‌محض ایجاد فرمان، بدافزار، بی‌سروصدا فایل‌های کد منبع در Orion را با کدهای مخربی که Sunburst آنها را فراخوانی می‌کرده جایگزین نموده و عملاً نسخ نهایی و پایدار Orion را آلوده می‌کرده است.

نسخ آلوده Orion نیز درنهایت به سرورهای رسمی به‌روزرسانی SolarWinds راه پیدا می‌کردند و به دنبال آن از طریق راهبران Orion یا از طریق به روزرسانی خودکار این نرم‌افزار بر روی شبکه بسیاری از مشتریان این شرکت نصب می‌شده است.

Sunburst پس از ورود به شبکه قربانی اطلاعاتی را در خصوص آن شبکه در قالب درخواست‌های DNS به هکرها ارسال می‌کرده است.

مهاجمان در صورتی که قربانی را به اندازه کافی مهم می‌دانستند بدافزار قدرتمندتر خود را یعنی درِ پشتی Teardrop را بر روی سیستم‌ها توزیع می‌کردند. در مواقعی نیز به دلیل بی‌اهمیت پنداشتن قربانی یا ریسک‌ها و تبعات بالای ادامه حمله، به Sunburst دستور می‌دادند که خود را از روی شبکه حذف کند.

علاوه بر خبر شناسایی بدافزار سوم این حملات در ۲۲ دی ماه، در همین تاریخ SolarWinds نیز اقدام به انتشار یک جدول زمانی از هک شرکتش کرد. به گفته این شرکت آمریکایی قبل از راهیابی Sunburst به شبکه مشتریان SolarWinds در فاصله مارس تا ژوئن ۲۰۲۰ هکرها بین سپتامبر تا نوامبر ۲۰۱۹ حمله را پایلوت کرده بودند.

دیگر رخداد مهم جدید در مورد هک SolarWinds، اعلام تطابق بخش‌هایی از کد Sunburst با کد Kazuar است. برخی محققان، Kazuar را محصول Turla که گروهی حرفه‌ای، منتسب به مهاجمان روسی است می‌دانند.

در عین حال Kaspersky در توصیف همپوشانی کد بسیار محتاط عمل کرده و لزوما Turla را گرداننده این حمله SolarWinds ندانسته است. این شرکت معتقد است که همپوشانی کد می‌تواند نتیجه استفاده از ایده‌های یکسان در کدنویسی، خرید بدافزار از یک کدنویس مشترک، جابجایی کدنویسان در گروه‌های مختلف یا حتی تشابهی عمدی برای دور کردن شرکت‌های امنیتی از تشخیص مهاجمان واقعی حمله بوده باشد.

در حال حاضر از هکرهای SolarWinds با عناوین مختلفی همچون UNC۲۴۵۲ (شرکت‌های FireEye و Microsoft)، DarkHalo (شرکت Volexity) و StellarParticle (شرکت CrowdStrike) یاد می‌شود. اما انتظار می‌رود که با کشف یافته‌های جدید شرکت‌های امنیتی در نهایت به یک اجماع برسند.

اما آنچه تا کنون نامشخص مانده، نحوه رخنه مهاجمان به شبکه SolarWinds است . این که آیا هک از طریق یک VPN آسیب‌پذیر صورت گرفته؟ نفوذ در نتیجه اجرای یک حمله فیشینگ هدفمند بوده؟ و یا سروری با رمز عبور قابل حدس بر روی اینترنت در دسترس قرار داشته؟!

همچنان باید انتظار داشت که در روزها، هفته‌ها و حتی شاید ماه‌های آتی ابعادی دیگر از یکی از کم‌نظیرترین حملات سایبری تاریخ روشن شود.

منبع : مرکز مدیریت راهبردی افتا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.