https://thehackernews.com/2022/02/new-malware-used-by-solarwinds.html
SolarWindsのサプライチェーン侵害の背後にある脅威アクターは、キャンペーンのとらえどころのない性質と、年。
2020年12月にSolarWinds侵入のMicrosoftが割り当てたモニカであるNobeliumは、UNC2452(FireEye)、SolarStorm(Unit 42)、StellarParticle(CrowdStrike)、Dark Halo(Volexity)、Ironという名前でより広範なサイバーセキュリティコミュニティによって追跡されています。
2021年3月にMicrosoftとFireEye(現在はMandiant)によって発見されたGoldMax(別名SUNSHUTTLE)は、コマンドアンドコントロールバックドアとして機能し、リモートサーバーとの安全な接続を確立して任意のコマンドを実行するGolangベースのマルウェアです。
Mandiantはまた、Dark Haloの攻撃者が、少なくとも2020年8月、つまり、SolarWindsがOrionのアップデートが、何千もの顧客に対して侵害後のインプラントをドロップするように設計されたマルウェアで改ざんされていることを発見する4か月前に、マルウェアを使用したことを指摘しました。
多要素認証をバイパスするためのブラウザCookieの盗難
さらに、オペレーターは数か月間隔でドメイン資格情報の盗難の複数のインスタンスを実行しました。
SolarWindsの攻撃者が使用する新しいマルウェアが何年も検出されなかったnoreply@blogger.com(Ravie Lakshmanan)
![](https://banana.bj006.com/wp-content/themes/cocoon-master/screenshot.jpg)
コメント