محصولات مک‌آفی و تهدیدات مرتبط با سولارویندز

18 آذر، شرکت امنیتی فایرآی (FireEye) رسماً اعلام کرد که سیستم‌هایش در جریان حمله‌ای بسیار پیچیده، مورد رخنه قرار گرفته است. به گفته فایرآی، مهاجمان این حمله با بکارگیری تکنیک‌های جدید موفق به سرقت ابزارهایی دیجیتال شده‌اند که این شرکت از آنها با عنوان Red Team یاد می‌کند. فایرآی از ابزارهای Red Team به‌منظور شناسایی آسیب‌پذیری سیستم‌ها در شبکه مشتریان خود استفاده می‌کرده است. گفته می‌شود که از این ابزارها به‌شدت مراقبت می‌شده است.

در آن زمان تصور می‌شد که هدف اصلی مهاجمان، سرقت ابزارهای Red Team بوده است.

اما خیلی زود مشخص شد که اهداف حملات بسیار گسترده‌تر از یک شرکت امنیتی بوده و بسیاری از شرکت‌ها و حتی سازمان‌ها و نهادهای مطرح نه فقط در ایالات متحده که در کشورهای متعدد در تسخیر مهاجمان قرار گرفته بودند.

 

تمامی شرکت‌ها و سازمان‌های هک شده در یک چیز مشترک هستند و آن استفاده از نرم‌افزار SolarWinds است.

مهاجمان این حملات با بهره‌گیری از تکنیک موسوم به زنجیره تأمین (Supply Chain) پس از هک شرکت سولارویندز موفق به آلوده‌سازی یکی از فایل‌های نرم‌افزار Orion با نام SolarWinds.Orion.Core.BusinessLayer.dll و در عمل تبدیل آن به یک درب‌پشتی (Backdoor) شده بودند.

با این حال با توجه به گسترده بودن دامنه این حملات و پیچیدگی آنها ممکن است که مهاجمان از تکنیک‌های دیگری نیز برای رخنه به اهداف خود بهره برده باشند.

جزییات بیشتر در خصوص این حملات در گزارشی که در 25 آذر، مرکز راهبردی افتای ریاست جمهوری با همکاری شرکت مهندسی شبکه گستر آن را در لینک زیر منتشر کرد قابل مطالعه است:

https://www.afta.gov.ir/portal/home/?news/235046/237266/242419/

در صورتی که از نرم‌افزار SolarWinds استفاده می‌کنید، اولین اقدام مراجعه به لینک زیر و مطالعه توصیه‌نامه شرکت سازنده است:

https://www.solarwinds.com/securityadvisory

 محصولات مختلف شرکت امنیتی مک‌آفی (McAfee) قادر به شناسایی تمامی نمونه‌های مخرب گزارش شده این تهدیدات هستند.

در به‌روزرسانی‌های 4287V3DAT و 9835V2DAT و نسخ بعد از آن، تهدیدات مرتبط با این حملات با نام Trojan-Sunburst شناسایی می‌شوند. (در به‌روزرسانی‌های قبلی این تهدیدات با عنوان HackTool-Leak.c گزارش می‌شدند.)

قابلیت شناسایی نمونه‌های مشابه احتمالی (Generic) نیز در به‌روزرسانی‌های 4288V3DAT و 9836V2DAT و نسخ بعد از آن لحاظ شده است.

همچنین شرکت مک‌آفی دو قاعده موسوم به Expert Rules را برای استفاده در بخش Exploit Prevention نرم افزار McAfee Endpoint Security در لینک زیر در دسترس راهبران قرار داده است:

https://kc.mcafee.com/corporate/index?page=content&id=KB93861

به راهبران محصول McAfee Application and Change Control نیز توصیه شده که در صورت به اصطلاح Solidify شدن نسخ آلوده SolarWinds Orion Platform آنها را Unsolidify کرده و چنانچه پیش‌تر در قواعد McAfee Application and Change Control آنها را به عنوان Updater تعریف کرده بودند نسبت به حذف آن قواعد اقدام کنند.

جزییات بیشتر در خصوص تهدیدات روز از جمله Trojan-Sunburst و نشانه‌های آلودگی (IoC) آنها در لینک زیر قابل دریافت و مطالعه است:

https://www.mcafee.com/enterprise/en-us/lp/insights-preview.html

 

شماره تلفن ۴۲۰۵۲ در ساعات اداری و سامانه خدمات پس از فروش و پشتیبانی شرکت مهندسی شبکه گستر به نشانی my.shabakeh.net در طول شبانه روز در اختیار مشترکین گرامی است تا مشکلات و مسائل خود را مطرح کرده و پاسخ‌ها و راهنمایی‌های لازم را دریافت نمایند.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *