A frissítés, amelyet nem hagyhat ki: az Office 2016 és az Office 2019 támogatásának vége

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Hogyan lehetett volna megelőzni a SolarWinds Supply Chain MetaDefender segítségével?

Adaptive dinamikus elemzés és Threat Intelligence a nulladik napi Supply Chain védelméhez
Írta: OPSWAT
Ossza meg ezt a bejegyzést

Bevezetés: A betörés, amely újradefiniálta a kiberbiztonságot

2020 végén a SolarWinds ellátási láncát ért támadás megrázta a kiberbiztonsági közösséget.

A SolarWinds Orion platformjának digitálisan aláírt frissítésébe rosszindulatú kódot juttatva a támadók titkos hozzáférést szereztek több ezer köz- és magánszektorbeli szervezethez. A megbízható szoftverfrissítésnek tűnő szoftver egy olyan hátsó ajtót tartalmazott, amely lehetővé tette a történelem egyik legpusztítóbb kiberkémkedési kampányát.

Ez az eset egy fájdalmas igazságot tárt fel: a szignatúra- és hírnév-alapú védelmi megoldások nem elegendőek a kifinomult, észrevétlen zero-day fenyegetések ellen. De mi lett volna, ha az ellátási láncban szereplő szervezetek bevezették volna OPSWAT MetaDefender ?

A legújabb MetaDefender 2.4.0 verzióval OPSWAT egy adaptív, emulációalapú sandboxot OPSWAT , amelybe beépítették a fenyegetési információkat , és amely egyedülálló módon képes felismerni azokat a finom eltéréseket is, amelyeket a SolarWinds kártevőprogram el akart rejteni.

Ez a blogbejegyzés bemutatja, hogyan zajlott le a támadás, és ami még fontosabb, hogy MetaDefender hogyan tudta volna megakadályozni azt.

Hogyan működött a SolarWinds támadása

A SolarWinds ellátási láncot érintő támadást az Orion IT-kezelési platformban használt legitim DLL (SolarWinds.Orion.Core.BusinessLayer.dll) kompromittálása tette lehetővé. A fenyegető szereplők lopakodva módosították ezt a komponenst, közvetlenül beleágyazva rosszindulatú kódot.

Ami egy apró, ártalmatlan változtatásnak tűnt, néhány feltűnésmentes sorral egy ismerős kódbázisban, végül jelentős veszélyt jelentett. Ez a DLL egy széles körben alkalmazott platform része volt, amelyet mind az állami, mind a magánszektorbeli szervezetek használtak, így a támadás hatósugara példátlan volt.

A veszélyeztetett DLL-ben egy teljesen működőképes hátsó ajtó volt elrejtve, amely nagyjából 4000 sornyi kódból állt össze. Ez a kód a támadóknak titkos hozzáférést biztosított az érintett rendszerekhez, lehetővé téve az áldozatok hálózatai feletti tartós ellenőrzést anélkül, hogy riasztást keltenének.

A támadás egyik legkritikusabb aspektusa az volt, hogy a támadást magában a szoftverkészítési folyamatban helyezték el. A manipulált DLL érvényes digitális aláírással rendelkezett, ami azt jelezte, hogy a támadók behatoltak a SolarWinds szoftverfejlesztő vagy -terjesztő infrastruktúrájába. Ezáltal a rosszindulatú kód megbízhatónak tűnt, és lehetővé tette, hogy kiváltságos műveleteket hajtson végre anélkül, hogy a szabványos biztonsági ellenőrzések beindulnának.

Az észrevétlenség fenntartása érdekében a támadók elkerülték a DLL eredeti funkcióinak megzavarását. A bejuttatott hasznos teher egy könnyű módosításból állt: egy új metódust indított el egy külön szálban, biztosítva, hogy a gazdalkalmazás viselkedése változatlan maradjon. A metódushívást egy meglévő funkcióba, a RefreshInternalba ágyazták be, de a felismerés elkerülése érdekében párhuzamosan hajtották végre.

A hátsó ajtó logikája az OrionImprovementBusinessLayer nevű osztályban volt, amelyet szándékosan választottunk, hogy hasonlítson a legális komponensekre. Ez az osztály tartalmazta a teljes rosszindulatú logikát, beleértve 13 belső osztályt és 16 függvényt. Minden karakterláncot elfedtek, ami jelentősen megnehezítette a statikus elemzést.

A SolarWinds ellátási lánc támadásának lépéseit bemutató diagram a rosszindulatú szoftverek fertőzésétől a parancsnokságig és a támadó akciójáig.

Miért maradt ki a hagyományos biztonság

  • A digitális aláírás nem elég: A DLL alá volt írva, így az AV és a végponti eszközök legitimnek tekintették.
  • A statikus elemzés nem sikerült: Obfuscation és titkosított karakterláncok álcázták a gyanús logikát.
  • A futásidejű ellenőrzések kikerülték az észlelést: A hátsó ajtó lopakodása azt jelentette, hogy csak nagyon speciális feltételek teljesülése esetén váltott ki rendellenességeket.
  • Az ellátási lánc vakfoltja: A biztonsági csapatok gyakran úgy bíztak a szoftverfrissítésekben, hogy nem robbantották fel azokat a homokozóban.

Ez nem csak egy rosszindulatú szoftver volt; ez egy láthatatlanságra tervezett ellátási lánc kompromittálás volt.

Hogyan észlelhette volna ezt MetaDefender ?

A könnyen kijátszható virtuális gép alapú sandboxokkal ellentétben MetaDefender utasításszintű emulációt és adaptív fenyegetéselemzést alkalmaz . Ez lehetővé teszi számára, hogy feltárja a rejtett viselkedésmintákat akkor is, ha a támadók megpróbálják azokat álcázni.

A sandbox döntő szerepet játszik az ilyen típusú támadások leleplezésében. Annak ellenére, hogy a rosszindulatú DLL digitálisan alá van írva és gondosan úgy van kialakítva, hogy legitim viselkedést imitáljon, a homokozó a bináris szintű anomáliák elemzésével képes felismerni a behelyezett hátsó ajtót.

A YARA-szabályok és a hírnév-ellenőrzések szándékosan ki lettek kapcsolva ehhez a homokszitában végzett vizsgálathoz, hogy szimulálják a SolarWinds-támadás eredeti körülményeit, mivel akkoriban egyik sem volt elérhető.

Balra látható a törvényes SolarWinds.Orion.Core.BusinessLayer.dll fájl. Jobbra a trójai változat, amely a SolarWinds hírhedt incidenséért felelős.

Vegyük sorra a sandbox elemzés által feltárt legfontosabb megállapításokat:

  • Szövegtitkosítás: a kód egy tipikus, különböző rosszindulatú szoftverekben megtalálható elhomályosítási technikát alkalmaz: tömörítés, majd base64 kódolás.
MetaDefender felhasználói felülete, amely a SolarWinds ellátási lánc elleni támadások megelőzéséhez kapcsolódó rosszindulatú karakterláncok észlelését mutatja

A WMI-lekérdezéseket általában a rendszer ujjlenyomatának meghatározásához társítják. Ebben az esetben a kapcsolódó karakterláncokat titkosították, hogy elkerüljék a felderítést.

MetaDefender felhasználói felülete, amely a SolarWinds ellátási lánc elleni támadáshoz kapcsolódó rosszindulatú elemek észlelését mutatja

Több mutató a jogosultságok kiterjesztéséhez, a felhasználói identitás meghamisításához és a hozzáférés-szabályozás meghamisításához kötődik.

MetaDefender riasztása, amely magas jogosultságú műveleteket végző .NET PE fájlt jelez, a SolarWinds ellátási lánc elleni támadások megelőzésével kapcsolatban
A .NET PE jelentős bizonyítékot szolgáltat a magas privilégiumú műveletekre, és megkerüli a hozzáférési korlátozásokat.
.NET PE Importál nem felügyelt függvényeket a folyamatok jogosultságainak módosításához
A MetaDefender felhasználói felülete jelzi a valószínűsíthetően rosszindulatú tevékenységeket a SolarWinds ellátási lánc elleni támadások megelőzésére irányuló elemzéshez
Talált hivatkozások a kritikus Windows-jogosultságokra
MetaDefender felhasználói felülete gyanús minősítést jelez egy fájlra vonatkozóan, ami a SolarWinds ellátási lánc elleni támadások megelőzéséhez kapcsolódik
A .NET PE taghivatkozásokat használ a Windows felhasználói kontextusok felsorolásához vagy meghamisításához
MetaDefender gyanús .NET PE fájlokat jelöl meg, bemutatva a SolarWinds ellátási lánc elleni támadások megelőzését és felismerését
A .NET PE taghivatkozásokat használ az ACL módosításához

Egy nagy statikus bájttömb (1096 bájt) van jelen, amelyet általában rejtett hasznos teher beágyazására vagy színpadra állítására használnak. Ebben az esetben egész számértékeket tárol, amelyek folyamatnévhash-eket képviselnek, valószínűleg felderítés vagy szűrés céljából. Mivel a sandbox jelezte ezt az anomáliát, az elemzőknek lehetőségük lesz további vizsgálatokat végezni.

MetaDefender felhasználói felülete a fájlt valószínűleg rosszindulatúnak jelöli, és statikus tömb alapú észlelést jelenít meg a SolarWinds ellátási lánc elleni támadások megelőzése érdekében
.NET PE tartalmaz egy nagy statikus tömböt

Összefoglalva, egy 4000 sornyi kódot tartalmazó osztály nagynak tűnhet, de egy több ezer fájlból álló nagy szoftverprojektben nagyon könnyű eltéveszteni. Itt bizonyul felbecsülhetetlen értékűnek a homokozó. Rávilágít a furcsa viselkedésre, és megmondja az elemzőknek, hogy hol kell keresni, ami igazán számít.

Hogyan állította volna meg a támadást egy Adaptive , Threat Intelligence rendelkezőSandbox

1. Mélyszerkezeti elemzés (DSA)

Futás előtt a Sandbox szétszereli a bináris programokat a beágyazott logika kinyerése érdekében. A SolarWinds esetében ez jelezte volna:

  • A nagy, 1096 bájtos statikus tömb, amelyet a folyamat hash-ok rendezésére használnak.
  • Tömörített + base64-kódolt karakterláncok, amelyek a rosszindulatú szoftverekre jellemzőek.
  • A szokatlan OrionImprovementBusinessLayer osztály és annak titkosított függvényei.

2. Következő generációs behatolásgátló motor

MetaDefender 2.4.0 kifejezetten a SolarWinds-támadás során alkalmazott taktikákra összpontosít:

  • Kizárólag memóriára korlátozódó hasznos terhelések feltárása → Olyan kódok felismerése, amelyek soha nem írnak a lemezre.
  • Control flow deobfuscation for .NET → Tökéletes az olyan obfuszkált DLL-ek kicsomagolásához, mint az Orion.
  • Automatizált Base64 dekódolás → Leleplezi a támadók által használt titkosított karakterláncokat.

3. Threat Intelligence gazdagítása

Az észlelés nem ér véget a sandboxnál. MetaDefender integrálódik a MetaDefender Threat Intelligenceszolgáltatással, amely a következőket biztosítja:

  • 50B+ IOC (IP-k, URL-ek, domainek, hash-ok) a dúsításhoz.
  • Hasonlósági keresés az ismert rosszindulatú programok változatainak felismerésére - még akkor is, ha azok módosításra kerültek.
  • Fenyegetés-értékelés, hogy ezt a DLL-t magas súlyosságúnak minősítse.

A MetaDefender 2.4.0 előnyei

A legújabb kiadás olyan képességekkel bővül, amelyek közvetlenül a SolarWinds-hez hasonló fenyegetésekhez kapcsolódnak:

  • Memory-Only Payload Exposure → felfedte volna a SolarWinds titkos memórián belüli végrehajtását.
  • Csomagolt rosszindulatú programok kicsomagolása → Azonosítja a statikus tömbökben elrejtett szakaszos hasznos terheket.
  • Pszeudo-rekonstruált binárisok → Lehetővé teszi az elemzők számára, hogy teljes képet kapjanak az obfuszkált DLL-ekről.
  • Továbbfejlesztett YARA & Config Extraction → A rosszindulatú programok konfigurációit a titkosítás ellenére is kinyerné.
  • .NET Loader kicsomagolása → Közvetlenül kapcsolódik az Orion DLL elhomályosított .NET logikájához.

Miközben elkezdtük írni ezt a cikket, egy új kampányt hoztak nyilvánosságra az npm ökoszisztéma ellátási lánca ellen (az npm a Node.js csomagkezelője, amely lehetővé teszi a JavaScript futtatását a böngészőn kívül). Ez a friss kampány egy "Shai-Hulud" nevű önszaporodó férget érintett, amelynek sikerült több száz szoftvercsomagot kompromittálnia. Ezt az incidenst részletesen elemezte az OPSWAT "From Dune to npm: Shai-Hulud Worm Redefines Supply Chain Risk" című kiadványa .

Ez az új kampány azonban különösen releváns a cikk kontextusában, mivel azt is bizonyítja, hogy a MetaDefender észlelési képességei naprakészek és hatékonyak az ellátási lánc elleni támadások ellen. Olvassa el jelentésünket a bundle.js nevű rosszindulatú fájlról, amely felismeri a könyvtárak letöltését rejtett kód használatával, és ezt a tevékenységet „Valószínűleg rosszindulatú” kategóriába sorolja.

MetaDefender felhasználói felülete, amely a SolarWinds ellátási lánc elleni támadások megelőzéséhez szükséges fenyegetési mutatókat és értékelést jeleníti meg
.NET PE tartalmaz egy nagy statikus tömböt

A fent említett bejegyzésben ismertetett bevált gyakorlatoknak megfelelően minden nyílt forráskódú függőséget megbízhatatlannak kell tekinteni mindaddig, amíg biztonságosságuk nem bizonyosodik be. Ha az érintett npm-csomagok frissítéseit előzetesen elemezték volna MetaDefender segítségével, a rosszindulatú és gyanús viselkedést még a terjedés előtt azonosították volna.

Ezek a funkciók együttesen jól mutatják, hogy MetaDefender kifejezetten az olyan rejtőzködési és álcázási technikákra lett kifejlesztve, amelyekre a SolarWinds- és az NPM-támadók támaszkodtak.

Esetpélda: Hogyan nézett volna ki a Sandbox

1. Statikus megállapítások

a. Gyanúsan homályos osztálynév (OrionImprovementBusinessLayer).

b. Nagy statikus tömbök, amelyek hash-értékekhez kapcsolódnak.

c. Titkosított Base64 karakterláncok.

2. Dinamikus megállapítások

a. WMI rendszerlekérdezések.

b. Megkísérelt jogosultság-emelési hívások.

c. Rejtett szálak létrehozása az Orion fő munkafolyamatán kívül.

3. Threat Intelligence korreláció

a. A hasonlósági keresés >95%-os egyezést mutat az ismert APT-mintákkal.

b. Az IOC korreláció azonosítja a C2 infrastruktúra átfedéseit.

c. A fenyegetésértékelés a DLL-t "magas biztonságú rosszindulatúnak" minősíti.

Tanulságok a védők számára: SolarWinds és azon túl

A SolarWinds betörése ébresztő volt, de az ellátási láncot érő támadások száma továbbra is növekszik. A 2025-ös OPSWAT Threat Landscape Report szerint a kritikus infrastruktúra továbbra is kiemelt célpont, és egyre gyakoribbak a fájlalapú, obfuszkált betöltők.

MetaDefender a következőket biztosítja a biztonsági szakemberek számára:

Zéró-napos ellenálló képesség

Viselkedésérzékelés, amely nem támaszkodik előzetes ismeretekre.

Supply Chain védelme

Minden frissítés, javítás vagy a gyártó által szállított fájl felrobbantható.

jogszabályi megfelelőségbiztosítás

Megfelel a NIST, NIS2, HIPAA és NERC CIP nulladik napi észlelési követelményeknek.

Cselekvőképes intelligencia

Nagy pontosságú IOC-k közvetlenül a SIEM és a SOAR pipelinekbe táplálva.

Zéró-napra kész védelem kiépítése

A SolarWinds ellátási lánc elleni támadás nem volt megakadályozhatatlan – egyszerűen csak észrevétlen maradt. Ha MetaDefender már működésben lett volna, a kódolt DLL-t már jóval azelőtt felismerte, dekódolta és jelölte volna meg, hogy az eljutott volna a termelési környezetekbe.

Ma, amikor a támadók egyre finomítják a kijátszási taktikáikat, az emuláció-alapú homokdobozolás már nem opcionális. Ez az alapja minden komoly nulladik napi védelmi stratégiának.

MetaDefender 2.4.0 ésThreat Intelligence OPSWAT Threat Intelligence segítségével a szervezetek átállhatnak a biztonsági incidensekre való reagálásról azok proaktív semlegesítésére – még mielőtt azok bekövetkeznének.

Tudjon meg többet MetaDefender Aetherről.

Fedezze fel az OPSWAT Threat Intelligence

Vegye fel a kapcsolatot OPSWAT , hogy szervezetét nulladik napra felkészültté tegye.

Fedezze fel az OPSWAT Threat Intelligence

Vegye fel a kapcsolatot OPSWAT , hogy szervezetét nulladik napra felkészültté tegye.

Címkék:

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.