【编者按】SolarWinds 黑客攻击事件又延伸出新的危害了:微软、思科、FireEye 等公司的源代码在一网站公开出售,明码标价,甚至打包价为一百万,究竟是什么情况?

整理 | 郑丽媛

出品 | CSDN(ID:CSDNnews)

上个月以 SolarWinds 公司为首被黑客入侵的事件还没调查结束,新的隐患又出现了:据外媒 Bleeping Computer 报道,微软、思科、FireEye 和 SolarWinds 的源代码正在一个名为"SolarLeaks"的网站上公开售卖!这四家公司的共同点不难推断:皆在 SolarWinds 黑客攻击事件中遭到入侵。

去年 12 月 14 日,向来以安全为产品核心的 SolarWinds,却被报道旗下 Orion 网络监控软件更新服务器遭黑客入侵并植入恶意代码,导致其近 18000 名客户存在安全风险。除了 FireEye 、微软和思科,美国财政部、商务部、国土安全部、能源部的国家实验室,以及国家核安全管理局均在受害者之列。

而黑客在此节点出售这四家公司的源代码,并声称这是“最近探险发现的资料”,似乎都在宣示着这批源代码是在 SolarWinds 事件中盗取所得。

5万美元起售,100万美元全包

SolarLeaks 网站对微软、思科、FireEye 和 SolarWinds 的源代码进行了简介与标价,并且明确提出拒绝议价:“不能谈判,不要浪费我们的时间。”

  • 微软

黑客出售的是微软 Windows 的部分源代码和各种微软的存储库,2.6G 的资料定价 60 万美元。

微软曾于 1 月初表明 SolarWinds 供应链攻击背后的黑客已经成功侵入微软公司内部技术核心,并查看了多个源代码存储库中的源代码,不过攻击者不具有修改源代码或工程系统所需的权限。

  • 思科

1.7G 的思科多产品源代码及内部错误跟踪转储被黑客在网站上出售,定价为 50 万美元。

思科上个月曾表示:虽然思科并不使用 SolarWinds 进行企业网络管理或监控,但已在少数实验室环境和少量的员工终端中识别和修复了受影响的软件。

事发后,思科在其事件回应报告中及时更新了对此事的回答:思科知道此网站,不过目前没有任何证据证明攻击者窃取了我们的源代码。

  • SolarWinds

SolarLeaks 网站出售的有关 SolarWinds 的 612M 资料包括 SolarWinds 产品源代码和客户门户转储,定价为 25 万美元。

SolarWinds 是这起规模庞大的黑客攻击事件的源头受害者。去年 3 月份,黑客向使用 SolarWinds 的 Orion 平台版本的所有客户发送恶意的软件更新,从而侵入他们的系统。

  • FireEye

最后,还有 FireEye 私有的 Redteam 工具、源代码、二进制文件和文档也被打包出售,39M 的资料定价 5 万美元。

FireEye 是首家披露受到黑客攻击的公司:12 月 8 日 FireEye 表明自己受到了敌对政府发起的黑客攻击,旨在获取公司一些政府客户方面的信息。由此,SolarWinds 黑客攻击事件开始进入公众视野。

除此之外,网站还提供了一个“打包价”:100 万美元即可获得所有泄露资料和额外福利。并且,网站还声称接下来几周将继续公布更多的内容,这种做法与 Shadow Brokers (黑客组织,曾成功黑掉“方程式小组”,并使“方程式小组”的黑客工具大量泄漏)很类似,都是分批出售盗取的资料,并宣称未来会发布更多信息。

源码真实性还未确认

据外媒 Bleeping Computer 报道,SolarLeaks 网站是通过 NJALLA 注册的,而 NJALLA 是一个在俄罗斯黑客组织中颇受欢迎的注册商,Fancy Bear(俄罗斯网络黑客组织,攻击对象多为政府、军队及安全机构,是高级持续性威胁攻击的典型代表) 和 Cozy Bear(俄罗斯网络黑客组织) 都曾使用过。

而在研究人员查看 SolarLeaks 的 WHOIS 记录时,分配的名称服务器还以“You Can Get No Info(您无法获得任何信息)”的语句进行嘲笑。

(图源:Bleeping Computer)

此外,尚且无法确定 SolarLeaks 这个站点是否合法以及站点所有者是否真的拥有所出售的数据。Bleeping Computer 曾尝试与SolarLeaks卖方联系,但邮件被退回,并显示该电子邮件地址不存在的错误。

目前,SolarLeaks 网站进行了更新,其中包含一条新消息,他们的电子邮件已被关闭,想要查看出售资料样本的买家需将 100 XMR(约合 16000 美元)发送到他们提供的 Monero 地址。

“没有证据证明这是真的还是假的,”Avast Security Evangelist 的 Luis Corrons 评论道,但他补充说,“攻击者想通过攻击赚点外快是说得通的,考虑到所出售的这些公司的特征,他们肯定掌握了一些有价值的信息。”

同时,网络安全公司 Rendition Infosec 的 CEO Jake Williams 认为,此次网站出售的内容看起来是更倾向于具有商业价值的资料,并非是从政府机构窃取的情报,这表示 SolarWinds 攻击事件的背后应该是真实的黑客组织。

(图源:Bleeping Computer)

SolarWinds 攻击事件调查进展

忆及这起“公开出售源代码”的源头,让人不禁再次关心 SolarWinds 攻击事件的调查进度,所幸,我们离真相好像又进了一步:第三款恶意软件浮出水面。

参与调查 SolarWinds 攻击事件的安全公司之一 CrowdStrike,在揭示了黑客破坏 SolarWinds Orion 应用程序的构建过程后,日前又发现了与本次黑客攻击事件有关、除此前曝光的 Sunburst(Solarigate)和 Teardrop 以外的第三款恶意软件 —— Sunspot。

CrowdStrike 的调查主要有三个关键点:

  • Sunspot 是 SolarWinds 黑客的恶意软件,用于将另一款恶意软件 Sunburst 插入 SolarWinds Orion IT 管理产品的软件版本中;

  • Sunspot 负责监视 Orion 产品编译过程中正在运行的进程,并替换其中一个源文件以包含 Sunburst 的恶意代码;

  • Sunspot 中增加了一些保护措施,以避免 Orion 的构建失败而引起开发者对 Sunspot 的注意。

此外,CrowdStrike 还补充了一点:虽然 Sunspot 刚被发现,但它其实是黑客攻击 SolarWinds 使用的第一款恶意软件,部署时间甚至可追溯到首次侵入该公司内部网络的 2019 年 9 月。

SolarWinds 事件是美国政府网站遭遇的史上规模最大的一次黑客攻击,并且据报道,昨日 Malwarebytes 成为继微软,FireEye 和 CrowdStrike 之后,被黑客针对的第四大安全公司,虽然 Malwarebytes 主张其入侵与 SolarWinds 事件无关,因为该公司未在其内部网络中使用任何 SolarWinds 软件,并且其产品并不受影响,但潜在的隐患不可忽视,这起 SolarWinds 攻击事件终究还需早日解决。

对此,你有什么看法吗?欢迎评论区留言!

参考链接:

https://www.bleepingcomputer.com/news/security/solarleaks-site-claims-to-sell-data-stolen-in-solarwinds-attacks/

https://www.crowdstrike.com/blog/sunspot-malware-technical-analysis/

更多精彩推荐
  • 2020 ACM Fellows 名单出炉,13 名华人入选,7 名来自国内!

  • 舌尖上的AI:人工智能技术正在被“端上”餐桌

  • 腾讯AI足球队夺冠Kaggle竞赛,绝悟强化学习方案迁移至足球队

  • 用Matplotlib轻松复刻分析图,看看哪个城市买房最自由

  • 精彩碰撞!神经网络和传统滤波竟有这火花

猖狂!微软、思科源码惨遭黑客 100 万美元打包出售相关推荐

  1. 微软、思科等企业源代码被黑客在线售卖,打包价100万美元

    Python实战社群 Java实战社群 长按识别下方二维码,按需求添加 扫码关注添加客服 进Python社群▲ 扫码关注添加客服 进Java社群▲ 整理 | Tina 来源丨InfoQ 被盗的几家企业 ...

  2. Android上百实例源码分析以及开源分析集合打包

    感谢网友banketree的收集,压缩包的内容如下: 1.360新版特性界面源代码 实现了360新版特性界面的效果,主要涉及到Qt的一些事件处理与自定义控件.但源码好像是c++. 2.aidl跨进程调 ...

  3. 【Android NDK 开发】Android Studio 的 NDK 配置 ( 源码编译配置 | 构建脚本配置 | 打包配置 | CMake 配置 | ndkBuild 配置 )

    文章目录 I . 源码编译配置 II . 构建脚本配置 III . NDK 函数库打包配置 IV . Java 与 C 代码示例 V . CMake 配置 ( CMakeLists.txt ) VI ...

  4. 100万美元悬赏,Harvest寻找关于黑客身份的确凿证据

    要点: 有人利用一笔闪电贷从Harvest流动资金池中赚取了3400万美元. Harvest宣布愿意支付100万美元来获得确凿的证据,帮助找回这些资金. 不过,Harvest还没有提出补偿受影响的用户 ...

  5. 全球首位 AI 律师出庭,花 100 万美元找“传话筒”!网友:头脑正常的人谁会同意?...

    整理 | 郑丽媛 出品 | CSDN(ID:CSDNnews) 在 ChatGPT 的热潮下,近来在国内外科技网站上,各类 AI 话题几乎成为了"热搜常驻户",其中不乏一些看起来极 ...

  6. 敲诈团伙将黑手伸向宅男, 你在家看不可描述的视频, 竟被骗走100万美元!

    来源 | FORTUNE 编译 | Guoxi 责编 | Aholiab 出品 | 区块链大本营(blockchain_camp) 我们都知道网络上的诈骗.敲诈有很多,但设想一下,如果有一天你收到了一 ...

  7. Zerodium以100万美元求Tor浏览器0day漏洞以转售给政府

    Tor浏览器的0day利用现在似乎很抢手,有人愿意出价100万美元 专门购买转售0day漏洞的公司Zerodium刚刚宣布将愿意为Tails Linux和Windows操作系统上的流行Tor浏览器可用 ...

  8. 谷歌宣布投资康盛创想100万美元谷歌宣布投资康盛创想100万美元

    谷歌宣布投资康盛创想100万美元 [url]http://www.sina.com.cn[/url] 2008年03月26日 07:33  新浪科技 新浪科技讯 北京时间3月26日消息,据国外媒体报道 ...

  9. 一个Tor浏览器0day漏洞价值100万美元,其中的隐情是……

    本文讲的是一个Tor浏览器0day漏洞价值100万美元,其中的隐情是--, 据外媒报道称,Zerodium(一家专门购买和转售零日漏洞的公司)近日刚刚宣布,它愿意为Tails Linux和Window ...

最新文章

  1. 【OpenCV 4开发详解】深度神经网络应用实例
  2. java基本数据类型_Java基础——数据类型
  3. GSM协议编号及其内容
  4. R语言与正态总体均值的区间估计
  5. mysql读书笔记---if语句
  6. 抽象类和接口设计_如何设计类和接口
  7. abap数据类型转换_ABAP 中JSON格式的转换与解析
  8. ubuntu14.04-64位机配置android开发环境,ADT,sdk,eclipsea
  9. 【转】Hbase之shell命令的使用
  10. 转贴:23种设计模式的有趣见解
  11. SSH反向代理转发至内网msf
  12. 面向对象编程设计练习题(2)
  13. reduce python3_Python3的高阶函数:map,reduce,filter
  14. 06 | 全局锁和表锁 :给表加个字段怎么有这么多阻碍?
  15. IOS微信内置浏览器音频加载问题
  16. 论文笔记:Dynamic GCN: Context-enriched Topology Learning for Skeleton-based Action Recognition
  17. 怪物掉落装备修改属性
  18. 浅析 ContentSizeFitter 以及 Horizontal Layout Group 嵌套问题
  19. 绕口令:《舌头是怎样练成的》
  20. Linux 中的TAB键名字补全使用方法

热门文章

  1. 背景图自适应屏幕居中显示,且不变形
  2. 认清Hadoop和Spark的这几点区别,学习时才能事半功倍
  3. 2017-1-7 html元素分类(1)
  4. MFC 多线程及线程同步
  5. Sharepoint学习笔记—ECMAScript对象模型系列-- 8、组与用户操作(一)
  6. 【CSS3教程】CSS3基础常用技巧实例集合
  7. 怎样在Red Hat Enterprise Linux 5.4版本上安装GCC?
  8. ASP.net 2.0中水晶报表迁移部署问题
  9. Linux supervisor守护进程的安装和使用
  10. linux下网卡状态,linux-网络状态