Исследователи Trend Micro подробно рассказали о методах компрометации доверенных репозиториев.
Установлены двигатели на крупнейшую в мире ракету.
По данным CISA, злоумышленники развертывали бэкдор после получения первоначального доступа к атакуемой сети через Pulse Secure VPN.
Две исправленные уязвимости позволяют удаленно выполнить код.
Злоумышленники похитили только небольшие части кода, недостаточные для создания и запуска любого аспекта службы Mimecast.
В своих атаках группировка SPIRAL полагается на эксплуатацию уязвимости в SolarWinds Orion API.
Компании назвали атаку через SolarWinds крупнейшей в истории.
Mimecast, Palo Alto Networks, Qualys и Fidelis Cybersecurity подтвердили, что они также стали жертвами атаки на цепочки поставок SolarWinds.
Одна из уязвимостей (CVE-2020-14005) использовалась в недавней атаке SUNBURST на компанию SolarWinds.
Последние результаты расследования указывают на новую временную шкалу, определяющую первый взлом сети SolarWinds.
Уязвимость CVE-2020-10148 затрагивает SolarWinds Orion API и позволяет выполнять неавторизованные команды API.
Пользователям рекомендуется как можно скорее обновить платформу, чтобы защититься от атак не только через SUNBURST, но и через SUPERNOVA.
Подверженные риску взлома компании должны немедленно проверить, является ли используемая ими версия ПО одной из зараженных сборок.
Бэкдор SUPERNOVA был внедрен другой киберпреступной группировкой и отличается от SunBurst/Solarigate.
Злоумышленники получили доступ к сетям SolarWinds намного раньше, чем предполагалось.
Глава Microsoft назвал взлом SolarWinds «актом безрассудства».
По данным источников, хакеры могли использовать облачные сервисы Microsoft для атак на ее клиентов, но компания это отрицает.
Вредоносный код был скрыт путем комбинации сжатия и кодирования с помощью base64, чтобы помешать правилам YARA выявить аномалии в коде.
ИБ-эксперты захватили контроль над доменом avsvmcloud[.]com и превратили его в киллсвитч для бэкдора SUNBURST.
Компании Microsoft удалось захватить контроль над доменами, использовавшимися хакерами для связи со взломанными системами.