Rozsiahli útok na federálne úrady USA, Sofistikovaný útok na FireEye Red Team - doplnok
21.12.2020, 10:12
Spoločnosť FireEye odhalila rozsiahlu kampaň, kde aktérov sleduje ako UNC2452. Aktéri tejto kampane získali prístup k mnohým verejným a súkromným organizáciám po celom svete. Získali prístup k obetiam prostredníctvom kompromitovania aktualizácií softvéru Orion od spoločnosti SolarWind na monitorovanie a správu pre IT spoločnosti s cieľom distribúcie škodlivého kódu SUNBURST (al. Solorigate). Táto kampaň sa mohla začať už na jar 2020 a momentálne pokračuje. Kompromitácia dodávateľského reťazca zahŕňa techniku bočného pohybu (lateral movement) a krádež údajov (data theft). Podľa spoločnosti FireEye je kampaň vedená vysoko kvalifikovaným aktérom a operácia sa uskutočňovala s výrazným prevádzkovým zabezpečením.
Denník The Washington Post označil za aktéra kampane skupinu APT 29, ktorá je prepojená na RUS spravodajskú zložku SVR. Informácie a identifikáciu aktérov získal denník od vlastných nemenovaných zdrojov. RUS vo svojom oficiálnom vyjadrení odmietlo obvinenia z útoku.
Dodatok k monitoringu 18.12.2020, 11:27
Dodatok k monitoringu 09.12.2020, 10:08
Denník The Washington Post označil za aktéra kampane skupinu APT 29, ktorá je prepojená na RUS spravodajskú zložku SVR. Informácie a identifikáciu aktérov získal denník od vlastných nemenovaných zdrojov. RUS vo svojom oficiálnom vyjadrení odmietlo obvinenia z útoku.
Dodatok k monitoringu 18.12.2020, 11:27
Dodatok k monitoringu 09.12.2020, 10:08
Tagy: | Správa,Report |
---|---|
Kľúčové slová: | FireEye, UNC2452, SUNBURST, SolarWind |
Zdroje: | https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html, https://www.bleepingcomputer.com/news/security/solarwinds-hackers-breach-us-nuclear-weapons-agency/ |