העדכון שאתם לא יכולים להרשות לעצמכם לדלג עליו: סוף התמיכה ב-Office 2016 ו-Office 2019

קרא עכשיו
אנו משתמשים בבינה מלאכותית לתרגום האתר, ועל אף שאנו שואפים לדיוק מרבי, ייתכן שהתרגומים אינם מדויקים במאת האחוזים. אנו מודים לך על ההבנה.

איך רוחות השמש Supply Chain ניתן היה למנוע את ההתקפה באמצעות MetaDefender אתר

Adaptive ניתוח דינמי ו Threat Intelligence ליום אפס Supply Chain הֲגָנָה
עַל יְדֵי OPSWAT
שתף את הפוסט הזה

מבוא: הפרצה שהגדירה מחדש את אבטחת הסייבר

בסוף 2020, מתקפת שרשרת האספקה ​​של SolarWinds זעזעה את קהילת אבטחת הסייבר.

על ידי החדרת קוד זדוני לעדכון חתום דיגיטלית של פלטפורמת Orion של SolarWinds, יריבים השיגו גישה חשאית לאלפי ארגונים מהמגזר הציבורי והפרטי. מה שנראה כעדכון תוכנה אמין נשא דלת אחורית שאפשרה את אחת מקמפייני הריגול הקיברנטי ההרסניים ביותר בהיסטוריה.

תקרית זו חשפה אמת כואבת: הגנות מבוססות חתימה ומוניטין אינן מספיקות כנגד איומי אפס-יום מתוחכמים וחשאיים. אבל מה היה קורה אילו ארגונים בשרשרת האספקה ​​היו פורסים... OPSWAT MetaDefender אתר?

עם הגרסה האחרונה MetaDefender Aether 2.4.0, OPSWAT מביאה ארגז חול אדפטיבי מבוסס אמולציה עם שילוב מודיעין איומים, המסוגל באופן ייחודי לזהות את האנומליות העדינות שניסתה התוכנה הזדונית של SolarWinds להסתיר.

בלוג זה יפרט כיצד התפתחה ההתקפה, וחשוב מכך, כיצד MetaDefender את'ר היה יכול לעצור את זה.

כיצד עבדה מתקפת SolarWinds

מתקפת שרשרת האספקה ​​של SolarWinds התאפשרה באמצעות פריצה לקובץ DLL לגיטימי המשמש בפלטפורמת ניהול ה-IT של Orion ( Core ) . גורמי איום שינו בחשאי רכיב זה על ידי הטמעת קוד זדוני ישירות לתוכו.

מה שנראה כשינוי מינורי ולא מזיק, עם כמה שורות סתומות בבסיס קוד מוכר, בסופו של דבר הציג איום משמעותי. קובץ ה-DLL הזה היה חלק מפלטפורמה נפוצה בשימוש על ידי ארגונים במגזר הציבורי והפרטי כאחד, מה שהפך את טווח ההתקפה לחסר תקדים.

בתוך קובץ ה-DLL שנפגע הייתה דלת אחורית מתפקדת במלואה, שנבנתה מכ-4,000 שורות קוד. קוד זה העניק לתוקפים גישה חשאית למערכות שנפגעו, ואפשר שליטה מתמשכת על רשתות הקורבן מבלי להפעיל אזעקות.

אחד ההיבטים הקריטיים ביותר של מתקפה זו היה מיקומה בתהליך בניית התוכנה עצמו. קובץ ה-DLL שעבר פגיעה נשא חתימה דיגיטלית תקפה, המצביעה על כך שהתוקפים חדרו לתשתית פיתוח או הפצת התוכנה של SolarWinds. זה גרם לקוד הזדוני להיראות אמין ואפשר לו לבצע פעולות חסויות מבלי להפעיל בקרות אבטחה סטנדרטיות.

כדי לשמור על חמקנות, התוקפים נמנעו משיבוש הפונקציונליות המקורית של קובץ ה-DLL. המטען שהוזרק כלל שינוי קל משקל: הוא השיק מתודה חדשה בשרשור נפרד, מה שהבטיח שהתנהגות האפליקציה המארחת תישאר ללא שינוי. קריאה למתודה הוטמעה בפונקציה קיימת, RefreshInternal , אך בוצעה במקביל כדי למנוע זיהוי.

הלוגיקה האחורית שכנה במחלקה בשם OrionImprovementBusinessLayer, שם שנבחר במכוון כדי להידמות לרכיבים לגיטימיים. מחלקה זו הכילה את מלוא הלוגיקה הזדונית, כולל 13 מחלקות פנימיות ו-16 פונקציות. כל המחרוזות היו מעורפלות, מה שהקשה משמעותית על ניתוח סטטי.

תרשים המציג את שלבי התקפת שרשרת האספקה ​​של SolarWinds, החל מהדבקה בתוכנות זדוניות ועד לפעולות פיקוד ובקרה ופעולות התוקף.

למה אבטחה מסורתית פספסה את זה

  • חתימות דיגיטליות אינן מספיקות: קובץ ה-DLL נחתם, כך שכלי אנטי-וירוס וכלי נקודת קצה התייחסו אליו כלגיטימי.
  • ניתוח סטטי נכשל: ערפול ומחרוזות מוצפנות הסוו לוגיקה חשודה.
  • בדיקות בזמן ריצה התחמקו מגילוי: החשאיות של הדלת האחורית גרמה לכך שהיא לא גרמה לאנומליות עד שהתקיימו תנאים ספציפיים מאוד.
  • נקודה עיוורת בשרשרת האספקה: צוותי אבטחה לעתים קרובות סמכו על עדכוני תוכנה מבלי לפוצץ אותם בארגז חול.

זו לא הייתה רק תוכנה זדונית; זו הייתה פגיעה בשרשרת האספקה ​​שנועדה להיעלם.

אֵיך MetaDefender אתר היה יכול לזהות את זה

בניגוד לארגזי חול מבוססי VM שקל להתחמק מהם, MetaDefender Aether משתמש באמולציה ברמת הוראה ובניתוח איומים אדפטיבי. זה מאפשר לו לחשוף התנהגויות נסתרות גם כאשר תוקפים מנסים להסוות אותן.

ארגז חול ממלא תפקיד מכריע בגילוי סוג זה של התקפה. למרות שקובץ ה-DLL הזדוני חתום דיגיטלית ומעוצב בקפידה כדי לחקות התנהגות לגיטימית, ארגז חול יכול לזהות את הדלת האחורית שהוכנסה על ידי ניתוח אנומליות ברמה הבינארית.

כללי YARA ובדיקות מוניטין הושבתו במכוון עבור סריקת ארגז חול זו כדי לדמות את התנאים המקוריים של מתקפת SolarWinds, מכיוון שאף אחד מהם לא היה זמין באותו זמן.

משמאל, אנו רואים את קובץ SolarWinds.Orion.Core Core הלגיטימי. מימין נמצאת הגרסה הטרויאנית שאחראית לתקרית הידועה לשמצה של SolarWinds.

בואו נעבור על הממצאים המרכזיים כפי שנחשפו בניתוח ארגז החול:

  • הצפנת מחרוזות: הקוד משתמש בטכניקת ערפול אופיינית המצויה בתוכנות זדוניות שונות: דחיסה ואחריה קידוד base64.
MetaDefender ממשק משתמש של Aether המציג זיהוי של מחרוזות זדוניות המקושרות למניעת מתקפות שרשרת האספקה ​​של SolarWinds

שאילתות WMI מקושרות בדרך כלל לטביעות אצבע של המערכת. במקרה זה, המחרוזות הקשורות הוצפנו כדי למנוע זיהוי.

MetaDefender ממשק משתמש של Aether המציג זיהוי של ממצאים זדוניים המקושרים למניעת מתקפות בשרשרת האספקה ​​של SolarWinds

אינדיקטורים מרובים הקשורים להסלמת הרשאות, זיוף זהות משתמש ושיבוש בקרת גישה.

MetaDefender התראת אתר המציגה .NET PE עם פעולות בעלות הרשאות גבוהות, הרלוונטיות למניעת מתקפות בשרשרת האספקה ​​של SolarWinds
.NET PE מציג ראיות משמעותיות לפעולות בעלות הרשאות גבוהות ועוקף מגבלות גישה
.NET PE מייבא פונקציות לא מנוהלות לשינוי הרשאות תהליכים
MetaDefender ממשק המשתמש של Aether מסמן פעילות זדונית ככל הנראה לצורך ניתוח מניעת מתקפות בשרשרת האספקה ​​של SolarWinds
נמצאו הפניות להרשאות קריטיות של Windows
MetaDefender ממשק משתמש של Aether מציג תוצאה חשודה עבור קובץ, הרלוונטי למניעת מתקפות בשרשרת האספקה ​​של SolarWinds
.NET PE משתמש בהפניות של חברים לצורך ספירה או זיוף של הקשרי משתמש של Windows
MetaDefender Aether מסמן קוד הגנה חשוד ברשת .NET, הממחיש את גילוי מניעת מתקפות בשרשרת האספקה ​​של SolarWinds
.NET PE משתמש בהפניות של חברים לצורך שינוי ACL

קיים מערך בתים סטטי גדול (1096 בתים), המשמש בדרך כלל להטמעה או עיבוד של מטען נסתר. במקרה זה, הוא מאחסן ערכים שלמים המייצגים גיבובי שם תהליך, ככל הנראה לצורך סיור או סינון. מכיוון ש-sandbox זיהה אנומליה זו, האנליסטים יוכלו לחקור לעומק.

MetaDefender ממשק המשתמש של Aether מסמן קובץ כזדוני ככל הנראה, ומציג זיהוי מערכים סטטיים למניעת מתקפות בשרשרת האספקה ​​של SolarWinds
.NET PE מכיל מערך סטטי גדול

לסיכום, מחלקה עם 4,000 שורות קוד אולי נשמעת גדולה, אבל בפרויקט תוכנה גדול עם אלפי קבצים, קל מאוד לפספס אותה. כאן ארגז החול מוכיח את עצמו כיקר ערך. הוא מדגיש התנהגות מוזרה ואומר לאנליסטים היכן לחפש, מה באמת חשוב.

איך Adaptive Sandbox עִם Threat Intelligence היה עוצר את ההתקפה

1. ניתוח מבנה עמוק (DSA)

לפני זמן ריצה, Sandbox מפרק קבצים בינאריים כדי לחלץ לוגיקה מוטמעת. במקרה של SolarWinds, זה היה מסמן:

  • המערך הסטטי הגדול של 1096 בתים המשמש לביצוע גיבובי תהליכים.
  • מחרוזות דחוסות + מקודדות בbase64 אופייניות לתוכנה זדונית.
  • המחלקה יוצאת הדופן OrionImprovementBusinessLayer והפונקציות המעורפלות שלה.

2. מנוע נגד התחמקות מהדור הבא

MetaDefender Aether 2.4.0 מתייחס ספציפית לטקטיקות המשמשות ב-SolarWinds:

  • חשיפת מטענים של זיכרון בלבד → מזהה קוד שמעולם לא כותב לדיסק.
  • הסרת ערפול זרימת בקרה עבור .NET → מושלם לפריקת קבצי DLL מעורפלים כמו Orion.
  • פענוח Base64 אוטומטי → חושף את המחרוזות המוצפנות בהן השתמשו התוקפים.

3. Threat Intelligence הַעֲשָׁרָה

הגילוי לא נעצר בארגז החול. MetaDefender Aether משתלב עם Threat Intelligence MetaDefender , ומספק:

  • 50 מיליארד+ כתובות IOC (כתובות IP, כתובות URL, דומיינים, גיבוב) להעשרה.
  • חיפוש דמיון כדי לזהות גרסאות של תוכנות זדוניות ידועות - אפילו לאחר שינוי.
  • ניקוד איומים כדי לתעדף DLL זה כבעל חומרה גבוהה.

ה MetaDefender יתרון של אתר 2.4.0

הגרסה האחרונה מוסיפה יכולות הממופות ישירות לאיומים דמויי SolarWinds:

  • חשיפת מטען בזיכרון בלבד → הייתה חושפת את הביצוע החשאי בזיכרון של SolarWinds.
  • פירוק תוכנות זדוניות ארוזה → מזהה מטענים מבוימים המוסתרים בתוך מערכים סטטיים.
  • קבצי בינאריים משוחזרים מדומה → מאפשר לאנליסטים לראות תמונה מלאה של קבצי DLL מעורפלים.
  • חילוץ YARA ותצורה משופרים → יחלץ תצורות של תוכנות זדוניות למרות הצפנה.
  • פירוק טוען .NET → רלוונטי ישירות ללוגיקת .NET המעורפלת של קובץ ה-DLL של Orion.

בזמן שהתחלנו לכתוב מאמר זה, פורסם קמפיין חדש נגד שרשרת האספקה ​​במערכת האקולוגית של npm (npm הוא מנהל חבילות JavaScript הכלול ב-Node.js, המאפשר ל-JavaScript לפעול מחוץ לדפדפן). קמפיין זה כלל תולעת משכפלת את עצמה בשם "שי-חולוד", שהצליחה לפגוע במאות חבילות תוכנה. תקרית זו נותחה בפירוט ב... OPSWAT פרסום "מדיון ל-npm: תולעת שי-חולוד מגדירה מחדש את הסיכון Supply Chain ".

עם זאת, קמפיין חדש זה רלוונטי במיוחד בהקשר של מאמר זה, שכן הוא גם מדגים כי MetaDefender יכולות הזיהוי של Aether עדכניות ויעילות כנגד פגיעות בשרשרת האספקה. עיינו בדוח שלנו לגבי הקובץ הזדוני bundle.js , אשר מזהה הורדת ספריות באמצעות קוד ערום, ומסמן פעילות זו כ"סביר להניח זדונית".

MetaDefender ממשק משתמש של Aether המציג אינדיקטורים של איום ודיון לגבי מניעת מתקפות בשרשרת האספקה ​​של SolarWinds
.NET PE מכיל מערך סטטי גדול

בהתאם לשיטות העבודה המומלצות המתוארות בפוסט שהוזכר לעיל, יש להתייחס לכל התלויות בקוד פתוח כבלתי אמינות עד להוכחת אבטחתן. אם העדכונים לחבילות ה-npm המושפעות נותחו מראש ב... MetaDefender התנהגות זדונית וחשודה הייתה מזוהה עוד לפני שהתפשטה.

יחד, מאפיינים אלה מדגימים כיצד MetaDefender Aether בנוי במיוחד עבור סוג של התגנבות וטשטוש שעליהם הסתמכו תוקפי SolarWinds ו-NPM.

דוגמה למקרה: כיצד ה- Sandbox הדו"ח היה נראה

1. ממצאים סטטיים

א. שם מחלקה מעורפל חשוד (OrionImprovementBusinessLayer).

ב. מערכים סטטיים גדולים המקושרים לערכי גיבוב.

ג. מחרוזות Base64 מוצפנות.

2. ממצאים דינמיים

א. שאילתות מערכת WMI.

ב. ניסיון קריאות להסלמת הרשאות.

ג. יצירת שרשורים נסתרים מחוץ לתהליך העבודה הראשי של Orion.

3. Threat Intelligence מִתאָם

א. חיפוש דמיון מראה התאמה של >95% לדגימות APT ידועות.

ב. קורלציה של IOC מזהה חפיפות בתשתיות C2.

ג. ניקוד איומים מדרג את קובץ ה-DLL כ"זדוני בעל ביטחון גבוה".

לקחים למגינים: רוחות סולאריות ומעבר להן

הפריצה ל-SolarWinds הייתה קריאת השכמה, אך מתקפות שרשרת האספקה ​​ממשיכות לעלות. על פי דוח נוף האיומים OPSWAT לשנת 2025, תשתית קריטית נותרה מטרה מרכזית, ותוכנות מעורפלות מבוססות קבצים הופכות נפוצות יותר ויותר.

MetaDefender אתר מספק למגינים:

חוסן אפס-יום

זיהוי התנהגותי שאינו מסתמך על ידע קודם.

Supply Chain הֲגָנָה

כל עדכון, תיקון או קובץ שמסופק על ידי הספק עלול להיות מפוצץ.

אבטחת תאימות

עומד בדרישות זיהוי יום אפס של NIST, NIS2, HIPAA ו-NERC CIP.

מודיעין מעשי

IOCs באיכות גבוהה מוזנים ישירות לצינורות SIEM ו-SOAR.

בניית הגנה מוכנה ליום אפס

מתקפת שרשרת האספקה ​​של SolarWinds לא הייתה בלתי ניתנת לעצירה - היא לא התגלתה. אם MetaDefender אם Aether היה קיים, קובץ ה-DLL המעורפל היה מתפוצץ, מפוענח ומסומן הרבה לפני שהגיע לסביבות הייצור.

כיום, כאשר תוקפים משכללים את טקטיקות ההתחמקות שלהם, ארגז חול מבוסס אמולציה כבר אינו אופציונלי. זהו הבסיס של כל אסטרטגיית הגנה רצינית מסוג zero-day.

עִם MetaDefender אתר 2.4.0 ו- OPSWAT Threat Intelligence , ארגונים יכולים לעבור מתגובה לפריצות לנטרולן באופן יזום - לפני שהן קורות.

למידע נוסף על MetaDefender Aether.

לַחקוֹר OPSWAT Threat Intelligence

מַגָע OPSWAT כדי להפוך את הארגון שלך למוכן ל-Zero-Day.

לַחקוֹר OPSWAT Threat Intelligence

מַגָע OPSWAT כדי להפוך את הארגון שלך למוכן ל-Zero-Day.

הישאר מעודכן עם OPSWAT !

הירשמו עוד היום כדי לקבל את העדכונים האחרונים של החברה, סיפורים, מידע על אירועים ועוד.