SolarWinds供應鏈攻擊事件簿

在2020年底,美國政府機構與企業遭遇有史以來最大的資安威脅,這場風暴的核心,是網路監控產品SolarWinds Orion平臺遭入侵,駭客透過這種方式間接攻入鎖定的目標對象,由於這套產品廣為美國政府機構與企業使用,隨著事件的揭露,已有越來越多受駭者,事件也持續蔓延,甚至還發現又有另一後門程式。
而這起事件的最初,其實是資安業者FireEye先表明被駭,該公司提供安全測試的工具外洩,沒想到隔周有媒體報導,美國財政部與商務部遭駭,且駭客攻擊手法與FireEye被駭事件如出一轍。

駭客繞過多因素驗證駭入雲端系統帳號,可能和SolarWinds攻擊有關

美國CISA發現一起網路攻擊事件,攻擊者利用釣魚信件誘使用戶下載惡意程式,或以暴力破解帳號進入受害者網路後,成功登入一個具有多因素驗證(MFA)保護的帳號。CISA相信,攻擊者可能是在用戶電腦上,以竊密程式取得瀏覽器的cookie,以繞過MFA的防護

FireEye釋出SolarWinds駭客攻擊的手法細節及檢測工具

針對去年底對其發動攻擊竊取紅隊評估工具、並成功滲透SolarWinds產品的駭客組織UNC2452,FireEye發布白皮書解釋UNC2452攻擊手法,分析攻擊者如何冒充任何使用者驗證登入聯邦式的資源供應商(如Microsoft 365),而無需用戶密碼或多因素驗證(MFA)機制,並提供企業因應之道

按讚加入iThome粉絲團追蹤