热门搜索词

热门文章

  • [公告]4月19日天津电信机房割接通知

    接天津电信通知,将于北京时间2024-4-19 02:00至2024-4-19 06:00对天津电信机房进行割接维护,涉及 IP段42.81.219.0/25 、240e:928:501:9::/96。

  • [公告]4月25日知道创宇云防御节点更新...

    为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化和调整,部分节点IP将不再提供服务,涉及IPv4网段:111.47.226.0/24、118.212.233.0/24、117.23.61.0/24、116.211.155.0/24,IPv6网段:2409:8C4D:5200:000C::/64、240E:0954:0000:0010::/64、240E:095C:2003:0008::/64、2408:874C::/60。

  • [公告]4月12日株洲联通机房割接通知

    接湖南联通通知,将于北京时间2024-04-12 00:00至2024-04-12 04:00对株洲联通机房进行割接维护,涉及 IP段 119.39.205.0/25、2408:8752:100:4:0:1::/96。

关注知道创宇云防御

获取最新安全动态

微软发布 SolarWinds 入侵事件深度调查报告 黑客技巧与娴熟度超高

来源:cnBeta.COM 2021.01.25

2021 年 1 月 20 日,微软发布了针对 SolarWinds 入侵事件的又一份深度调查报告,并且指出幕后攻击者有着极其高超的黑客技巧和娴熟度。在去年的攻击中,SolarWinds 因 Orion IT 管理软件的封包服务器被恶意软件感染,导致包括微软在内的数以万计的客户,在部署更新后受到了不同程度的影响。

在这篇报告中,微软主要深入探讨了攻击者是如何逃避检测、并通过企业内网进行静默传播的。

“首先,在每台机器上的 Cobalt Strike 动态链接库(DLL)植入都是唯一的,以避免恶意软件自身被筛查到任何重复的痕迹。其次,攻击者重用了文件、文件夹、导出功能的名称,辅以 C2 域名 / IP、HTTP 请求、时间戳、文件元数据、配置、以及运行子进程。”

如此极端的差异化,同样出现在了不可执行的部分,比如 WMI 过滤查询和持久性过滤器的名称、用于 7-zip 压缩包的文档密码、以及输出日志文件的名称。想要对每台受感染的计算机执行如此细致筛查,显然是一项让人难以置信的艰苦工作。但攻击者就是通过这样的手段,在很长一段时间内躲过了安全防护系统的检测。

此外攻击者不仅勤奋,还显得相当具有耐心。比如为了避免被检测到,它还会首先枚举目标计算机上运行的远程进程和服务。接着通过编辑目标计算机的注册表,以禁用特定安全服务进程的自动启动。在切实的攻击发起之前,恶意软件会非常耐心地等待计算机重新启动。

最后,微软指出了 Solorigate 攻击者的其它聪明之处,比如仅在工作时间段内对系统发起攻击,因为此时发生的正常活动会掩盖他们的真实目的。结合复杂的攻击链和旷日持久的操作,安全防护系统也必须在持续数月的时间里、对攻击者的跨域活动有着全面的了解,辅以历史数据和强大的分析工具,才能尽早地对异常状况展开调查。

售前支持

400-161-0866

联系企业微信客服