آژانس های ایالات متحده و شرکت امنیتی FireEye با استفاده از Backdoor موجود در نرم افزار SolarWinds هک شدند

هکر های تحت حمایت دولت که گفته می شود برای روسیه کار می کنند، خزانه داری آمریکا، اداره مخابرات و اطلاعات ملی وزارت بازرگانی (NTIA) و سایر سازمانهای دولتی را برای نظارت بر ترافیک ایمیل داخلی به عنوان بخشی از یک جاسوسی سایبری گسترده، هدف قرار داده اند.

واشنگتن پست با استناد به منابع ناشناس گفت که آخرین حملات مربوط به گروه APT29 یا Cozy Bear بوده، همان گروه هکری که گمان می رود چند روز پیش با استفاده از این نقض ابزار تست نفوذ Red Team شرکت امنیت سایبری FireEye مستقر در آمریکا را به سرقت برساند.

هنوز علت و وسعت مشخص اطلاعات به خطر افتاده مشخص نیست ، اما نشانه ها نشان می دهد که هکر ها با سوء استفاده از به روزرسانی نرم افزاری که توسط تأمین کننده زیرساخت فناوری اطلاعات SolarWinds مستقر در تگزاس در اوایل سال جاری منشر شد برای نفوذ به سیستم های سازمان های دولتی و همچنین FireEye استفاده کنند .
محصولات شبکه و امنیتی SolarWinds توسط بیش از ۳۰۰۰۰۰ مشتری در سراسر جهان از جمله ۵۰۰ شرکت Fortune ، سازمان های دولتی و موسسات آموزشی مورد استفاده قرار می گیرد.

این سرویس همچنین به شرکتهای بزرگ ارتباطی مخابراتی ایالات متحده ، هر پنج شاخه ارتش ایالات متحده و سایر سازمانهای برجسته دولتی مانند پنتاگون ، وزارت امور خارجه ، ناسا ، آژانس امنیت ملی (NSA) ، خدمات پستی ، NOAA ، وزارت دادگستری و دفتر رئیس جمهور ایالات متحده نیز خدمات ارائه می دهد.

یک راه فرار برای توزیع SUNBURST Backdoor

FireEye ، که تحت عنوان “UNC2452” حملات و فعالیت های نفوذ را دنبال می کند، گفت توزیع نرم افزار تجاری تروجان شده SolarWinds Orion باعث ایجاد حملات زنجیره با استفاده از Backdoor به نام SUNBURST می شود.
FireEye در یک تحلیل روز یکشنبه گفت: “این روند ممکن است از اوایل بهار ۲۰۲۰ آغاز شده باشد و در حال حاضر ادامه دارد.”

Solarwinds backdoor

SolarWinds بیانه ای امنیتی منتشر کرد

در یک بیانه امنیتی منتشر شده توسط SolarWinds ، این شرکت گفت که این حمله نسخه های ۲۰۱۹.۴ تا ۲۰۲۰.۲.۱ از نرم افزار SolarWinds Orion Platform را که بین مارس و ژوئن سال ۲۰۲۰ منتشر شده است ، هدف قرار می دهد ، در حالی که به کاربران توصیه می کند نسخه ۲۰۲۰.۲.۱ HF 1 را به سرعت به Orion Platform ارتقا دهند .
این شرکت ، که در حال حاضر با هماهنگی FireEye و اداره تحقیقات فدرال ایالات متحده در حال بررسی حمله است، همچنین انتظار می رود یک راه حل فوری برای جایگزین کردن اجزاء آسیب دیده و اضافه کردن چندید قابیلت امنیتی جدید در ۱۵ دسامبر برای نسخه ۲۰۲۰.۲.۱ HF 2 منتشر شود.

FireEye هفته گذشته فاش کرد که قربانی یک حمله کاملاً پیچیده دولت خارجی شد که ابزار های تست نفوذ Red Team آن را به خطر انداخت. در مجموع ۶۰ مورد از ابزارهای Red Team که شامل ترکیبی از ابزارهای در دسترس عموم (۴۳٪) ، نسخه های اصلاح شده ابزارهای عمومی (۱۷٪) ، و ابزارهایی است که در داخل (۴۰٪) توسعه یافته به سرقت رفته اند.

در نهایت ، به نظر می رسد این زنجیره حملات اتفاق افتاده حمله در مقیاس جهانی است ، زیرا FireEye گفت که این فعالیت را در چندین نهاد در سراسر جهان از جمله دولت، مخابرات و شرکت های استخراج داده در آمریکای شمالی ، اروپا ، آسیا و خاورمیانه. شناسایی کرده است.

  • Active Directory Pentesting Full Course – Red Team Hacking

Active Directory Pentesting Full Course – Red Team Hacking

Active Directory Pentesting Full Course – Red Team Hacking   اکثر شبکه های امروزی از سرویس اکتیو دایرکتوری برای مدیریت اکانتینگشبکه استفاده میکنند . در واقع سرویس AD برای مدیریت لاگین و دسترسی [...]