Malware Sunburst usou software comprometido para atacar plataforma Orion, da SolarWinds

Pesquisadores descobriram o código usado pelo Sunburst e divulgam melhor entendimento sobre especificidade do ataque

Compartilhar:

A SophosLabs acaba de publicar um novo relatório, chamado  “How Sunburst Malware Does Defense Evasion” ou, em tradução literal, “Como o Malware Sunburst passa evasivamente pela defesa”, que é a primeira microanálise de como os invasores usaram técnicas de evasão para evitar a detecção pelo maior tempo possível (prática essa que continuará sendo usada pelos cibercriminosos).

 

Com base na análise da SophosLabs, a Sunburst usou um componente de software comprometido para usar o Orion da SolarWinds para detectar e, em alguns casos, tentar desativar o software defensivo em execução nos sistemas alvo. A equipe de pesquisa da Sophos desconstruiu o código usado pelo Sunburst, o que fornece um passo a passo para ajudar os pesquisadores, defensores e especialistas de TI a entender melhor essa especificidade do ataque.

 

Abaixo aproveitamos para compartilhar uma aspas de Sean Gallagher, pesquisador sênior de ameaças da Sophos, que pode ser útil caso queira complementar o que já escreveu sobre o tema ou, até mesmo, atualizar ou começar um novo conteúdo à medida que detalhes adicionais do ataque continuam a surgir. O comentário de Gallagher também aborda a necessidade das organizações em se manterem atentas e continuar a monitorar os ataques cibernéticos diários, incluindo ransomware:

 

“A seletividade da execução do Sunburst e o método necessário para desativar as defesas da maneira menos agressiva são indicativos de atores cautelosos que procuram disparar o mínimo de alarmes possível em sua invasão”, explica Sean Gallagher, pesquisador sênior de ameaças da Sophos. “Os defensores precisam estar atentos a esforços similares no futuro, para escapar de ataques direcionados como esse, por meio do monitoramento de contas, atividades incomuns e procura por ameaças humanas, bem como trabalhando com fornecedores para encontrar maneiras mais robustas de garantir a segurança da cadeia de suprimentos de seu software crítico. Mas eles não devem fazer isso às custas de assistir a ataques mais ‘normais’, incluindo as campanhas de ransomware em andamento que não mostram sinais de desaceleração”, reforça o pesquisador. “Preste atenção às técnicas de evasão do Sunburst, mas não deixe que isso seja um desvio da defesa contra o crime cibernético do dia a dia, com o qual o ransomware e outros invasores podem contar agora”.

Conteúdos Relacionados

Security Report | Overview

Vazamentos geraram cerca de 600 anúncios com dados brasileiros na dark web

Análise da Kaspersky indica que os setores público e de telecomunicações foram os mais visados pelos ataques que resultaram nos...
Security Report | Overview

Febraban alerta para golpe do falso fornecedor

Criminosos investem em anúncios na internet e em plataformas online de serviços de manutenção para cometer crimes com o uso...
Security Report | Overview

Novo malware finge ser assistente de IA para roubar dados de brasileiros, afirma relatório

Pesquisa revela que golpistas estão usando anúncios no Google e um aplicativo falso de IA (DeepSeek) para instalar programa que...
Security Report | Overview

Brasil está entre os dez países com mais ameaças de malware, afirma pesquisa

Relatório indica nações que devem tomar precauções extras para tornar os sistemas corporativos mais resilientes contra ataques como ransomware