telecomsnews.gr
Image default
INTERNET

Οι ειδικοί συνδέουν την επίθεση στη SolarWinds με το Kazuar backdoor

Στις 13 Δεκεμβρίου 2020, η FireEye, η Microsoft και η SolarWinds ανακοίνωσαν την ανακάλυψη μιας μεγάλης, εξελιγμένης επίθεσης αλυσίδας εφοδιασμού που ανέπτυξε το νέο, προηγουμένως άγνωστο κακόβουλο λογισμικό “Sunburst” που χρησιμοποιήθηκε εναντίον των πελατών της SolarWinds Orion IT.

Οι ειδικοί της Kaspersky εντόπισαν διάφορες συγκεκριμένες ομοιότητες κώδικα μεταξύ του Sunburst και γνωστών εκδόσεων των Kazuar backdoors – τον τύπο του κακόβουλου λογισμικού που παρέχει απομακρυσμένη πρόσβαση στη μηχανή του θύματος. Τα νέα ευρήματα παρέχουν πληροφορίες που μπορούν να βοηθήσουν τους ερευνητές να προχωρήσουν στη διερεύνηση της επίθεσης.

Ενώ ερευνούσαν το Sunburst backdoor, οι ειδικοί της Kaspersky ανακάλυψαν μια σειρά χαρακτηριστικών που αλληλεπικαλύπτονται με το Kazuar που είχε προηγουμένως προσδιοριστεί, ένα backdoor που γράφτηκε χρησιμοποιώντας το πλαίσιο .NET που αναφέρθηκε για πρώτη φορά από το Palo Alto το 2017 και χρησιμοποιήθηκε σε ψηφιακές επιθέσεις σε όλο τον κόσμο. Πολλές ομοιότητες στον κώδικα υποδηλώνουν μια σύνδεση μεταξύ Kazuar και Sunburst, αν και απροσδιόριστης φύσης.

Τα αλληλεπικαλυπτόμενα χαρακτηριστικά μεταξύ Sunburst και Kazuar περιλαμβάνουν τον αλγόριθμο παραγωγής UID θύματος, τον αλγόριθμο αδράνειας και την εκτεταμένη χρήση του FNV-1a hash. Σύμφωνα με τους ειδικούς, αυτά τα τμήματα κώδικα δεν είναι 100% πανομοιότυπα, γεγονός που υποδηλώνει ότι τα Kazuar και Sunburst μπορεί να σχετίζονται, αν και η φύση αυτής της σχέσης δεν είναι ακόμη απολύτως σαφής.

Μετά την πρώτη ανάπτυξη του κακόβουλου λογισμικού Sunburst, τον Φεβρουάριο του 2020, το Kazuar συνέχισε να εξελίσσεται και αργότερα οι παραλλαγές του 2020 είναι ακόμη πιο παρόμοιες με το Sunburst.

Συνολικά, κατά τη διάρκεια των ετών εξέλιξης του Kazuar, οι ειδικοί παρατήρησαν μια συνεχή εξέλιξη, στην οποία προστέθηκαν σημαντικά χαρακτηριστικά που μοιάζουν με το Sunburst. Ενώ αυτές οι ομοιότητες μεταξύ Kazuar και Sunburst είναι αξιοσημείωτες, θα μπορούσαν να υπάρχουν πολλοί λόγοι για την ύπαρξή τους, μεταξύ των οποίων το Sunburst να αναπτύχθηκε από την ίδια ομάδα με το Kazuar, οι προγραμματιστές του Sunburst να χρησιμοποιούν το Kazuar ως σημείο έμπνευσης, η μετακίνηση ενός από τους προγραμματιστές της Kazuar στην ομάδα Sunburst, ή και οι δύο ομάδες πίσω από τα Sunburst και Kazuar να έχουν αποκτήσει το κακόβουλο λογισμικό τους από την ίδια πηγή.

Μάθετε περισσότερες τεχνικές λεπτομέρειες σχετικά με τις ομοιότητες Sunburst και Kazuar στην έκθεση στη Securelist. Διαβάστε περισσότερα για την έρευνα της Kaspersky σχετικά με το Sunburst εδώ και μάθετε πώς η Kaspersky προστατεύει τους πελάτες της από το Sunburst backdoor εδώ.

-- Οι ειδικοί συνδέουν την επίθεση στη SolarWinds με το Kazuar backdoor - --.

Related posts

Developers:Day:Digital: Το online event για την εργασία στην Πληροφορική και τις Νέες Τεχνολογίες

tele

Αυξημένα τα κρούσματα επιθέσεων στον κυβερνοχώρο κατά την διάρκεια της πανδημίας

tele

To Zoom for Home ενισχύει την κάθε μορφής τηλεργασία

tele

Οι προτιμήσεις των Ελλήνων καταναλωτών την Black Friday όπως τις κατέγραψε το eBay

tele

Έρευνα της Focus Bari για την επόμενη ημέρα της πανδημίας

tele

Περισσότερες από 150.000 γραμμές FTTH μέσα στο 2019 από την Cosmote

tele

Papaki: Χωρίς προβλήματα και με αυξημένο τζίρο η φετινή Black Friday

tele

Wind: Συνεχίζεται το επενδυτικό πλάνο σε δίκτυα νέας γενιάς σε κινητή και σταθερή

tele

Στροφή των καταναλωτών στην «Ηθική κατανάλωση» λόγω Covid-19 βλέπει η Accenture

tele

ESET: Για δεύτερη συνεχή χρονιά αναγνωρίζεται ως «Ηγέτιδα» από την IDC MarketScape

tele

Οι μισοί εργαζόμενοι κάνουν κακή χρήση των συσκευών που χρησιμοποιούν για εργασία στο σπίτι

tele

H Check Point προειδοποιεί για νέο Ψυχρό Πόλεμο στον κυβερνοχώρο το 2020

tele