SolarWinds供應鏈攻擊事件簿

在2020年底,美國政府機構與企業遭遇有史以來最大的資安威脅,這場風暴的核心,是網路監控產品SolarWinds Orion平臺遭入侵,駭客透過這種方式間接攻入鎖定的目標對象,由於這套產品廣為美國政府機構與企業使用,隨著事件的揭露,已有越來越多受駭者,事件也持續蔓延,甚至還發現又有另一後門程式。
而這起事件的最初,其實是資安業者FireEye先表明被駭,該公司提供安全測試的工具外洩,沒想到隔周有媒體報導,美國財政部與商務部遭駭,且駭客攻擊手法與FireEye被駭事件如出一轍。

CISA:SolarWinds系統並非駭客唯一切入口

美國國土安全部旗下CISA在17日發表聲明,SolarWinds產品遭駭客滲透的相關APT攻擊,已對各級政府組織、重大基礎設施,以及私人組織帶來威脅,同時強調駭客對SolarWinds系統的危害,並非此波攻擊唯一切入點,CISA正在調查駭客還利用哪些管道進行滲透

資安廠商分析SolarWinds供應鏈攻擊後門程式,研判駭客自去年底開始攻擊

IT網管平臺業者SolarWinds的供應鏈攻擊事件,不僅Orion平臺的用戶擔心可能成為受害者,對於攻擊事件的來龍去脈,也引起資安專家的關注,紛紛提出他們發現的跡證。其中,有一家威脅情資公司ReversingLab,針對先前FireEye揭露的SunBurst後門程式進行分析,指出駭客同時騙過了SolarWinds的開發團隊,還愚弄了Orion用戶部署的資安防護系統,而導致駭客自去年10月發動攻擊以來,到了現在才被發現

按讚加入iThome粉絲團追蹤