telecomsnews.gr
Image default
INTERNET

Οι ειδικοί συνδέουν την επίθεση στη SolarWinds με το Kazuar backdoor

Στις 13 Δεκεμβρίου 2020, η FireEye, η Microsoft και η SolarWinds ανακοίνωσαν την ανακάλυψη μιας μεγάλης, εξελιγμένης επίθεσης αλυσίδας εφοδιασμού που ανέπτυξε το νέο, προηγουμένως άγνωστο κακόβουλο λογισμικό “Sunburst” που χρησιμοποιήθηκε εναντίον των πελατών της SolarWinds Orion IT.

Οι ειδικοί της Kaspersky εντόπισαν διάφορες συγκεκριμένες ομοιότητες κώδικα μεταξύ του Sunburst και γνωστών εκδόσεων των Kazuar backdoors – τον τύπο του κακόβουλου λογισμικού που παρέχει απομακρυσμένη πρόσβαση στη μηχανή του θύματος. Τα νέα ευρήματα παρέχουν πληροφορίες που μπορούν να βοηθήσουν τους ερευνητές να προχωρήσουν στη διερεύνηση της επίθεσης.

Ενώ ερευνούσαν το Sunburst backdoor, οι ειδικοί της Kaspersky ανακάλυψαν μια σειρά χαρακτηριστικών που αλληλεπικαλύπτονται με το Kazuar που είχε προηγουμένως προσδιοριστεί, ένα backdoor που γράφτηκε χρησιμοποιώντας το πλαίσιο .NET που αναφέρθηκε για πρώτη φορά από το Palo Alto το 2017 και χρησιμοποιήθηκε σε ψηφιακές επιθέσεις σε όλο τον κόσμο. Πολλές ομοιότητες στον κώδικα υποδηλώνουν μια σύνδεση μεταξύ Kazuar και Sunburst, αν και απροσδιόριστης φύσης.

Τα αλληλεπικαλυπτόμενα χαρακτηριστικά μεταξύ Sunburst και Kazuar περιλαμβάνουν τον αλγόριθμο παραγωγής UID θύματος, τον αλγόριθμο αδράνειας και την εκτεταμένη χρήση του FNV-1a hash. Σύμφωνα με τους ειδικούς, αυτά τα τμήματα κώδικα δεν είναι 100% πανομοιότυπα, γεγονός που υποδηλώνει ότι τα Kazuar και Sunburst μπορεί να σχετίζονται, αν και η φύση αυτής της σχέσης δεν είναι ακόμη απολύτως σαφής.

Μετά την πρώτη ανάπτυξη του κακόβουλου λογισμικού Sunburst, τον Φεβρουάριο του 2020, το Kazuar συνέχισε να εξελίσσεται και αργότερα οι παραλλαγές του 2020 είναι ακόμη πιο παρόμοιες με το Sunburst.

Συνολικά, κατά τη διάρκεια των ετών εξέλιξης του Kazuar, οι ειδικοί παρατήρησαν μια συνεχή εξέλιξη, στην οποία προστέθηκαν σημαντικά χαρακτηριστικά που μοιάζουν με το Sunburst. Ενώ αυτές οι ομοιότητες μεταξύ Kazuar και Sunburst είναι αξιοσημείωτες, θα μπορούσαν να υπάρχουν πολλοί λόγοι για την ύπαρξή τους, μεταξύ των οποίων το Sunburst να αναπτύχθηκε από την ίδια ομάδα με το Kazuar, οι προγραμματιστές του Sunburst να χρησιμοποιούν το Kazuar ως σημείο έμπνευσης, η μετακίνηση ενός από τους προγραμματιστές της Kazuar στην ομάδα Sunburst, ή και οι δύο ομάδες πίσω από τα Sunburst και Kazuar να έχουν αποκτήσει το κακόβουλο λογισμικό τους από την ίδια πηγή.

Μάθετε περισσότερες τεχνικές λεπτομέρειες σχετικά με τις ομοιότητες Sunburst και Kazuar στην έκθεση στη Securelist. Διαβάστε περισσότερα για την έρευνα της Kaspersky σχετικά με το Sunburst εδώ και μάθετε πώς η Kaspersky προστατεύει τους πελάτες της από το Sunburst backdoor εδώ.

-- Οι ειδικοί συνδέουν την επίθεση στη SolarWinds με το Kazuar backdoor - --.

Related posts

Top 10 BEST Upcoming Games [2018-2019] Cinematic Trailers #3

tele

Θεμελιώδες το δικαίωμα της αποσύνδεσης από την τηλεργασία

tele

Huawei Music: Πρόσβαση σε πάνω από 50 εκατ. τραγούδια, δωρεάν για 6 μήνες

tele

Ανάπτυξη δικτύου 5G από την Cosmote σε συνεργασία με την Ericsson

tele

Papaki: Εκτόξευση έως 129% σε κατοχυρώσεις domain για e-shop

tele

Cerberus: Το banking Trojan για Android που διατίθεται δωρεάν σε υπόγεια φόρουμ

tele

Πρόβλεψη για εκτόξευση των επενδύσεων σε εφαρμογές και υποδομές δικτύων 5G

tele

Kaspersky Safe Kids: Προστασία και στο YouTube

tele

Phishing και malware επιθέσεις με δόλωμα την πρεμιέρα του τελευταίου Star Wars

tele

Venom Director Says A White Spider Logo “Makes No Sense” On Venom’s Chest

tele

Νέα λειτουργία δημιουργίας προσωπικών GIF από το Viber

tele

Οι καταναλωτές κρίνουν ασφαλέστερες τις αγορές με χρήση βιομετρικού ελέγχου ταυτότητας

tele