Artículos de Ciberseguridad en Español

Todo es lo mismo pero siempre encontramos un punto diferente.

El ataque SolarWinds utilizó un tercer malware: Sunspot-4

El ataque SolarWinds utilizó un tercer malware: Sunspot-4

Los expertos de CrowdStrike que investigan el reciente ataque a SolarWinds y sus clientes dijeron que habían descubierto el tercer malware involucrado en esta operación. El malware se llamó Sunspot.

El informe Crowdstrike afirma que, aunque el malware Sunspot fue el último detectado, los piratas informáticos lo usaron primero: se implementó en septiembre de 2019, cuando los atacantes ingresaron por primera vez a la red interna de SolarWinds. Luego, Sunspot se instaló en el servidor de compilación de la empresa.

Este malware tenía un solo propósito: tenía que monitorear el servidor de compilación mientras esperaba los comandos relacionados con la plataforma Orion, que finalmente fue comprometida por los ciberdelincuentes, y los clientes de la compañía instalaron versiones infectadas. Por ejemplo, si Sunspot detectó un comando de compilación para Orion, reemplazó sutilmente los archivos dentro de la aplicación con archivos maliciosos con la puerta trasera SUNBURST.

Cuando la versión infectada de Orion se instaló en las redes de los clientes (empresas y agencias gubernamentales), SUNBURST se activó, recolectando datos sobre las víctimas y luego enviando esta información a sus operadores. Si, al final, los piratas informáticos decidieron que la víctima era un objetivo prometedor para el ataque, eliminaron SUNBURST y lo reemplazaron con el troyano de puerta trasera más poderoso Teardrop.

El ataque SolarWinds utilizó un tercer malware: Sunspot-4
Cronología del ataque
A %d blogueros les gusta esto: