专栏名称: 赛博攻防悟道
独到观点的安全情报分析
目录
相关文章推荐
51好读  ›  专栏  ›  赛博攻防悟道

SolarWinds事件八卦解读

赛博攻防悟道  · 公众号  ·  · 2020-12-16 15:45

正文

请到「今天看啥」查看全文


首先为什么是八卦解读,网上已经有太多的文字和情报,就不多说了。我只说几点我看到的很少人注意的细节。
在此事件曝光前最早有异常情况是SolarWinds公司的股票内部交易披露,该公司董事最早在11月19日卖出16.61万股股票,主要股东在12月8日卖出14.45万股。这些都侧面说明公司高层可能在11月就已经提前知晓攻击事件。因为知晓近期可能事件会公布,所以提前卖出一些股票,以防公司股价跌太狠,事实证明12月13日事件曝光后公司股价从24块跌到了18块。
火眼是第一个给出事件分析报告的,我们看到报告最后致谢了微软的人,说明该攻击事件是火眼和微软团队共同跟进处理的,所以微软随后也发出安全报告,一切都合情合理。 火眼 和微软报告指出攻击 最早 2020年 春季/ 2020年3月 开始 ,而 360的揭秘 报告从样本 层面 追溯到了 2019 年10月 所以 这个攻击行动实际 是跨越 2个 年度 的。

时间继续往前推, SolarWinds 公司公告 最后一个有问题的版本是持续到 2020年 6月发布的,也就是说攻击从 2019 年10月 2020年 6月这个期间,并没有任何安全公司发现异常。

而后其实 真正 留给安全公司 发现攻击 的时间窗口期, 实际 只有 2020年7 2020年11 月这4个月时间节点。 如果在这4个月时间内攻击被发现,肯定能够提前止损,但实际上美国国土安全部也是直到2020年12月14日才发出紧急指示, 所以这实际上 是一次有些滞后的 安全响应处理。一切都是滞后防御,美国如此 顶尖的网络安全实力,不能及时抓 针对自己影响面如此大的攻击也是一言难尽。

再来看看此次攻击的opsec手法,火眼和微软报告并没有给出攻击者的opsec细节,仅仅给出了有检测进程、服务的一句话描叙,这也仅仅是这个组织opsec对抗的一角,并不是全貌。

360的揭秘 报告 中给出了这一角的关键分析 ,截取报告引用一部分环境对抗检测的列表,可以看到 火热的两个抓APT的大厂CrowdStrike和Fireeye赫然在列,CrowdStrike为什么对这次事件没有发声,确实让人浮想联翩。攻击者肯定研究过各安全大厂的产品,有着精细的攻防对抗策略,这里面细节和斗争是无法再现的。

结合 Fireey e 之前发布的自己被入侵的 公告,这也基本上是在遮遮掩掩的说 攻击者是对 Fireey e 下过手。所以也许 Fireey e 有天然的优势,先 自己发现自己被搞,再牵出这么多客户能排查,才能首发 曝光 行动。

当然也有很多后知后觉的发现,根据外界的报告也还是能看出一二的,首先12月14日volexity公司也发出了一篇报告,其中在他们视野里关联发现了2020年6-7月针对客户Exchange邮件服务器的攻击,当然这也是马后炮,如果没有火眼的情报,Volexity也是睁眼瞎,这么大块APT捕获的肥肉犯不着滞后发,说明Volexity之前并没有任何情报可以串连到SolarWinds供应链事件。

然后 avsvmcloud.com 这个C2,孤零零的挂着2019年7月19日的更新记录,而 微软的 接管时间是2020年12月14日 ,影响面这么大的攻击, 如果这个攻击行动 早几个月 发现,这个C2 的接管时间会 拖到一年后的12月么

最后感慨一下, 当美国拥有众多顶尖安全厂商,也只能眼睁睁看着众多核心机构被国家级APT组织入侵,跨越 两个年度后才能 被发现处理时,这并不是一个好消息,而是一个长鸣警钟。







请到「今天看啥」查看全文