时间:2021-01-03 来源:系统堂 游览量: 次
从现在开始的几周以来,SolarWinds的黑客攻击一直是美国当局和IT公司关注的问题(请参阅本文结尾处的链接列表)。可疑状态攻击者成功通过后门SOLARBURST感染了SolarWinds Orion软件中的DLL。由于SolarWinds Orion产品被许多客户使用,因此受害者人数众多(据说有18,000人受到影响)。在“抗击SUNBURST感染的新闻”一文中,我抓住了一些被害人,其中提到了一些受害者-《华尔街日报》的文章对此进行了进一步概述。同时,众所周知,在某些受害者上还发现了另一个后门(请参阅在受感染的SolarWinds系统上找到的第二个后门,本文)。这表明该领域还有一个黑客组织。
新的CISA安全公告
截至2020年12月30日,美国CISA已向政府机构发布了安全公告。这规定了在使用SolarWinds Orion软件时必须如何进行。如果使用的Orion软件版本为2019.4 HF5、2020.2 RC1、2020.2 RC2、2020.2和2020.2 HF1,则系统受到威胁。该指令是关闭系统并将其与网络隔离。
黑客可以访问微软的源代码
一段时间以来,人们已经知道Microsoft在其系统上找到了SOLARBURST后门(请参阅SolarWinds hack:Microsoft和其他公司也受到影响了?)。但是,微软表示尚未积极利用后门程序。正如微软在这篇文章中宣布的那样,现在有了一个新的发展,即SolarWinds攻击者可以访问各种源代码。
该公司写道,微软的调查没有发现任何访问生产服务或客户数据的证据。它说,也没有任何微软系统被用来攻击其他系统。但是,调查仍在进行中。但是,与此同时,众所周知,黑客试图访问Microsoft源代码。
微软的调查发现,少数内部帐户有异常活动。进一步的分析表明,使用一个帐户来查看许多源代码存储库中的源代码。幸运的是,该帐户无权修改代码或技术系统。迄今为止的调查表明,攻击者无法对源代码进行任何更改。
微软的内部资源方法已被证明是成功的。软件开发人员的确可以使用公司的源代码。但是这种结构使得只能由某些帐户进行修改。声明说,微软内部的这些“纵深防御”防护措施和控制措施可能停止了任何修改源代码的尝试。
但是事件表明,即使像Microsoft这样的公司也无法确定自己不会遭到黑客入侵。路透社发表了这篇文章,外部专家也对此案发表了评论。取决于可以查看的源代码的类型,担心的是它可能被用于进一步的黑客攻击。