Кабинет заявителя
Размер шрифта:
AAA
Гарнитура:
TT
Цветовая схема:
БГЧ
Изображения:
Вкл.Выкл.
Кернинг:
Стандартный
Средний
Большой
Интервал:
Одинарный
Полуторный
Двойной
Eng

Инвестфонды США знали об атаке хакеров. Или это не атака хакеров

29.12.2020

13 декабря 2020 года компания по кибербезопасности FireEye сообщила1, что финансируемые иностранным правительством хакеры взломали компьютерные сети американского производителя программного обеспечения SolarWinds2 и внедрили вредоносное обновление в его ПО Orion.

По версии SolarWinds3, зараженная версия платформы Orion была установлена у 18 000 клиентов из 300 000. Среди клиентов SolarWinds значатся государственные, консалтинговые, технологические, телекоммуникационные и нефтегазовые компании в Северной Америке, Европе, Азии и на Ближнем Востоке. В США клиентами компании являются несколько основных поставщиков телекоммуникационных услуг, все подразделения вооруженных сил США, Агентство национальной безопасности США, госдепартамент и офис президента. Пользуются данным ПО и организации, подозреваемые в связях с чеченскими сепаратистами и русскоязычные торговцы наркотиками.

Руководитель компании FireEye Кевин Мандиа написал в блоге4, что эта атака отличалась от десятков тысяч других в отношении FireEye, а также заявил, что хакеры использовали новую неизвестную ему комбинацию техник и предположил, что атака спонсировалась на государственном уровне.

FireEye сообщает5, что ее учетные записи Microsoft Office 365 были похищены, а система сборки подверглась злоупотреблениям, что противоречит возможности использования открытых учетных данных FTP для загрузки вредоносного кода. Компания утверждает, что вредоносное ПО не присутствовало в репозитории исходного кода продуктов Orion.

Агентство Reuters 14 декабря первым сообщило6 о взломах министерства финансов и торговли, заявив, что они были совершены группой, поддерживаемой иностранным правительством. Взлому было посвящено заседание Совета национальной безопасности в Белом доме 12 декабря. Правительство США и ФБР7 не называет предполагаемый источник кибератаки.

Источники Washington Post и The New York Times8 возлагают ответственность9 за атаку на группировку APT29, или Cozy Bear, которая “предположительно работает под эгидой ФСБ России и СВР России”.

16 декабря в Washington Post вышла статья10 о том, что инвестфонды из Silver Lake и Thoma Bravo продали акции SolarWinds на $158 и $128 млн за шесть дней до того, как стало известно о взломе. Обе инвестфирмы владеют 70% SolarWinds и контролируют шесть мест в совете директоров компании, что открывает доступ к ключевой финансовой информации. Сроки продажи акций указывают о возможном использовании инсайдерской информации.

Исследователь кибербезопасности Винот Кумара11 считает, что компрометация ПО произошла в 2019 году, когда учетные данные сервера обновлений ПО SolarWinds были опубликованы в открытом доступе на GitHub. Сервер обновлений был доступен с паролем solarwinds123, о чем он уведомил компанию, которая исправила проблему через три дня. Однако репозиторий на Github был до этого доступен в течение долгого времени. Исследователь настаивает на том, что данная утечка свидетельствует о низком уровне безопасности в компании, что подрывает теорию о высоком искусстве хакеров, необходимом для совершения атаки.

По данным Reuters12, хакеры на подпольных форумах ранее предлагали продать доступ к компьютерам SolarWinds.

Говорить о влиянии данной новости на международную политику еще рано, несмотря на заявления некоторых представителей государственных структур США и политических деятелей о необходимости жесткого ответа России, поскольку ни правительство США, ни расследующие кибератаку службы не заявили о своей уверенности в причастности российских спецслужб к данной операции.

Более подробная информация представлена в аналитическом материале «Технические особенности кибератаки, способы детектирования, рекомендации для клиентов»



1 fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html

2 Основные продукты SolarWinds — системы сетевого управления, а также решения для мониторинга сетей и обнаружения сетевых устройств.

3 sec.gov/ix?doc=/Archives/edgar/data/1739942/000162828020017451/swi-20201214.htm

4 fireeye.com/blog/products-and-services/2020/12/fireeye-shares-details-of-recent-cyber-attack-actions-to-protect-community.html

5 d18rn0p25nwr6d.cloudfront.net/CIK-0001739942/57108215-4458-4dd8-a5bf-55bd5e34d451.pdf

6 reuters.com/article/us-usa-cyber-amazon-com-exclsuive-idUSKBN28N0PG

7 fbi.gov/news/pressrel/press-releases/joint-statement-by-the-federal-bureau-of-investigation-fbi-the-cybersecurity-and-infrastructure-security-agency-cisa-and-the-office-of-the-director-of-national-intelligence-odni

8 nytimes.com/2020/12/13/us/politics/russian-hackers-us-government-treasury-commerce.html

9 wsj.com/articles/suspected-russian-cyberattack-began-with-a-little-known-but-ubiquitous-software-company-11608036495?mod=hp_lead_pos6

10 washingtonpost.com/technology/2020/12/15/solarwinds-russia-breach-stock-trades/

11 theregister.com/2020/12/16/solarwinds_github_password/

12 reuters.com/article/global-cyber-solarwinds/hackers-used-solarwinds-dominance-against-it-in-sprawling-spy-campaign-idINKBN28Q07P