Malware Sunburst usou software comprometido para atacar plataforma Orion, da SolarWinds

Pesquisadores descobriram o código usado pelo Sunburst e divulgam melhor entendimento sobre especificidade do ataque

Compartilhar:

A SophosLabs acaba de publicar um novo relatório, chamado  “How Sunburst Malware Does Defense Evasion” ou, em tradução literal, “Como o Malware Sunburst passa evasivamente pela defesa”, que é a primeira microanálise de como os invasores usaram técnicas de evasão para evitar a detecção pelo maior tempo possível (prática essa que continuará sendo usada pelos cibercriminosos).

 

Com base na análise da SophosLabs, a Sunburst usou um componente de software comprometido para usar o Orion da SolarWinds para detectar e, em alguns casos, tentar desativar o software defensivo em execução nos sistemas alvo. A equipe de pesquisa da Sophos desconstruiu o código usado pelo Sunburst, o que fornece um passo a passo para ajudar os pesquisadores, defensores e especialistas de TI a entender melhor essa especificidade do ataque.

 

Abaixo aproveitamos para compartilhar uma aspas de Sean Gallagher, pesquisador sênior de ameaças da Sophos, que pode ser útil caso queira complementar o que já escreveu sobre o tema ou, até mesmo, atualizar ou começar um novo conteúdo à medida que detalhes adicionais do ataque continuam a surgir. O comentário de Gallagher também aborda a necessidade das organizações em se manterem atentas e continuar a monitorar os ataques cibernéticos diários, incluindo ransomware:

 

“A seletividade da execução do Sunburst e o método necessário para desativar as defesas da maneira menos agressiva são indicativos de atores cautelosos que procuram disparar o mínimo de alarmes possível em sua invasão”, explica Sean Gallagher, pesquisador sênior de ameaças da Sophos. “Os defensores precisam estar atentos a esforços similares no futuro, para escapar de ataques direcionados como esse, por meio do monitoramento de contas, atividades incomuns e procura por ameaças humanas, bem como trabalhando com fornecedores para encontrar maneiras mais robustas de garantir a segurança da cadeia de suprimentos de seu software crítico. Mas eles não devem fazer isso às custas de assistir a ataques mais ‘normais’, incluindo as campanhas de ransomware em andamento que não mostram sinais de desaceleração”, reforça o pesquisador. “Preste atenção às técnicas de evasão do Sunburst, mas não deixe que isso seja um desvio da defesa contra o crime cibernético do dia a dia, com o qual o ransomware e outros invasores podem contar agora”.

Conteúdos Relacionados

Security Report | Overview

NFL forma parceria para segurança de redes em jogos internacionais

Com a expansão da parceria com a Cisco, as crescentes operações internacionais da NFL vão aproveitar soluções em todo o...
Security Report | Overview

Cibersegurança nas eleições: O Brasil está pronto para uma onda de ataques DDoS?

Relatório da Akamai Technologies mostra como ataques DDoS crescem ao redor do mundo e colocam em risco instituições democráticas
Security Report | Overview

Quase duas mil instituições de ensino sofrem ataques cibernéticos por ano no Brasil

Relatório da Verizon aponta que o setor de Educação é muito visado por criminosos cibernéticos e especialista aponta o que...
Security Report | Overview

Laboratório detecta novas vulnerabilidades em sistemas WordPress, Cisco e Google

O relatório da consultoria Redbelt também revelou uma falha no ChatGPT para macOS, que pode ter permitido espionagem persistente. A...