Malware Sunburst usou software comprometido para atacar plataforma Orion, da SolarWinds

Pesquisadores descobriram o código usado pelo Sunburst e divulgam melhor entendimento sobre especificidade do ataque

Compartilhar:

A SophosLabs acaba de publicar um novo relatório, chamado  “How Sunburst Malware Does Defense Evasion” ou, em tradução literal, “Como o Malware Sunburst passa evasivamente pela defesa”, que é a primeira microanálise de como os invasores usaram técnicas de evasão para evitar a detecção pelo maior tempo possível (prática essa que continuará sendo usada pelos cibercriminosos).

 

Com base na análise da SophosLabs, a Sunburst usou um componente de software comprometido para usar o Orion da SolarWinds para detectar e, em alguns casos, tentar desativar o software defensivo em execução nos sistemas alvo. A equipe de pesquisa da Sophos desconstruiu o código usado pelo Sunburst, o que fornece um passo a passo para ajudar os pesquisadores, defensores e especialistas de TI a entender melhor essa especificidade do ataque.

 

Abaixo aproveitamos para compartilhar uma aspas de Sean Gallagher, pesquisador sênior de ameaças da Sophos, que pode ser útil caso queira complementar o que já escreveu sobre o tema ou, até mesmo, atualizar ou começar um novo conteúdo à medida que detalhes adicionais do ataque continuam a surgir. O comentário de Gallagher também aborda a necessidade das organizações em se manterem atentas e continuar a monitorar os ataques cibernéticos diários, incluindo ransomware:

 

“A seletividade da execução do Sunburst e o método necessário para desativar as defesas da maneira menos agressiva são indicativos de atores cautelosos que procuram disparar o mínimo de alarmes possível em sua invasão”, explica Sean Gallagher, pesquisador sênior de ameaças da Sophos. “Os defensores precisam estar atentos a esforços similares no futuro, para escapar de ataques direcionados como esse, por meio do monitoramento de contas, atividades incomuns e procura por ameaças humanas, bem como trabalhando com fornecedores para encontrar maneiras mais robustas de garantir a segurança da cadeia de suprimentos de seu software crítico. Mas eles não devem fazer isso às custas de assistir a ataques mais ‘normais’, incluindo as campanhas de ransomware em andamento que não mostram sinais de desaceleração”, reforça o pesquisador. “Preste atenção às técnicas de evasão do Sunburst, mas não deixe que isso seja um desvio da defesa contra o crime cibernético do dia a dia, com o qual o ransomware e outros invasores podem contar agora”.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Golpes com Pix devem se tornar mais sofisticados em 2026, impulsionados por IA e engenharia social

Deepfakes, falsas centrais de atendimento e cobranças fraudulentas devem ganhar escala; Banco Central reforça mecanismos de proteção, mas comportamento do...
Security Report | Overview

Varejo sofreu uma tentativa de fraude a cada 2 minutos em 2025, aponta estudo

Foram 195.217 tentativas de fraude entre janeiro e setembro de 2025 no setor, um aumento de 4,1%. A Serasa Experian...
Security Report | Overview

Uso de IA em fraudes de identidade dispara 300% e coloca e-commerce em alerta

Relatório global da Veriff indica que uma em cada 25 verificações digitais em 2025 foi fraudulenta; América Latina registra alta...
Security Report | Overview

Instabilidade no e-commerce da Pague Menos expôs preços falsos de produtos

Consumidores da rede de drogarias publicaram nas redes ofertas muito abaixo do padrão de ofertas da companhia e pagamentos direcionados...