اخیراً گزارش شد که مهاجمان دولتی موفق به نفوذ به شبکه تعداد بیشماری از مؤسسات دولتی آمریکا شدند. این کار با توزیع یک بدافزار Backdoor به نام SunBurst در آپدیت نرمافزار Orion IT شرکت SolarWind انجام شد. طبق اطلاعات شرکت SolarWind، 33 هزار سازمان از نرمافزار Orion استفاده میکنند که 18 هزار مورد از آنها تحت تأثیر این آپدیت مخرب قرار گرفتهاند. با انتشار جزئیات بیشتر درباره این حادثه، مشخص میشود که این حمله یکی از بزرگترین و مهم ترین حملههای سایبری تاریخ تا به امروز محسوب میشود.
تیمهای تحقیقاتی FortiGuard Labs در هفته اخیر بی وقفه در حال تلاش برای مشخص کردن جزئیات بیشتری درباره این حمله بودند تا به بهترین شکل ممکن از مشتریان این شرکت حفاظت کنند. در این مطلب اطلاعاتی که درباره این حمله به دست آمده، مکانیزمهای حفاظتی موجود در محصولات شرکت فورتینت و راهکارهای پیشگیرانه پیاده سازی شده در پلتفرم FortiEDR جهت حفاظت از مشتریان این شرکت مورد بررسی قرار میگیرد.
مروری بر کمپین SunBurst
جهت کمک به درک و آشنایی بیشتر با این حمله کلیات کارهای انجام شده توسط بدافزار SunBurst و مهاجمان پس از نفوذ اولیه، مرور میشود.
پس از نفوذ موفقیت آمیز به زنجیره تأمین دیجیتال، بدافزار SunBurst – فایلی به اسم SolarWinds.Orion.Core.BusinessLayer.dll – به سیستم توزیع نرمافزار تزریق شده و به عنوان بخشی از پکیج آپدیت از سمت شرکت اصلی نصب میشود. این بدافزار پس از دانلود، 12 تا 14 روز مخفی میماند و بعد شروع به اقدام میکند. پس از به پایان رسیدن دوره انتظار، بدافزار اطمینان حاصل میکند که در یکی از محیطهای مورد نظر مهاجمان اجرا میشوند نه یک سازمان کم ارزش تر یا سندباکس و سایر محیطهای تحلیل بدافزار. ظاهراً مهاجم سعی داشته تا حد امکان از شناسایی این بدافزار در صنعت امنیت سایبری پیشگیری کند.
مراحل کلی اقدامات این بدافزار:
• اعتبارسنجی نام دامنه ماشین. نام دامنه ماشین مورد نفوذ بررسی میشود تا تضمین شود که:
o حاوی stringهای خاصی نباشد.
o دامنه SolarWinds نباشد.
o حاوی string test نباشد.
• بررسی میشود تا هیچ ابزار تحلیلی مثل WireShark در حال اجرا نباشد.
• بررسی میشود که هیچ نرمافزار امنیتی ناخواستهای در حال اجرا نباشد.
پس از انجام همه این اعتبارسنجیها، بدافزار با مهاجمان تماس میگیرد تا سازمان مورد نفوذ شناسایی شود. نکته: از آنجایی که بیشتر سازمانهایی که این بدافزار به آنها رخنه کرده، جزء اهداف اصلی مهاجم نبودند، در بیشتر سازمانها حمله در همین مرحله متوقف میشود.
نام دامنه C2 شامل یک پیشوند است که بر اساس دادههای به دست آمده از روی سیستم مربوطه تولید میشود. یک نمونه از این نام دامنه را در شکل 1 مشاهده میکنید:
شکل 1: نمونهای از نام دامنه تولید شده توسط SunBurst
در مرحله بعد، مهاجمان از یک payload بارگذاری شده در حافظه به اسم TEARDROP برای انتقال payload دیگری به اسم CobaltStrike BEACON و چند payload دیگر استفاده میکنند. CobaltStrike یک جعبه ابزار تست نفوذ تجاری مجهز است که به نام “نرمافزار شبیه سازی متخاصمان” تبلیغ میشود اما در حملات سایبری هم کاربرد زیادی دارد. تا امروز، FortiEDR بارها موفق به شناسایی و مسدود کردن CobaltStrike به شکل بلادرنگ شده است از جمله همین بار.
مقاله پیشگیرانه با کمپین SunBurst
به محض شناسایی نشانههای نفوذ یا سایر علائم خطری که حین تحقیق و بررسی شناسایی میشوند، FortiGuard Labs و سایر تیمهای این شرکت تمامی دادههای Sunburst را تحلیل کرده و سپس یک استراتژی پیشگیرانه برای مقابله با این حمله و کمک به سازمانها جهت درک پیامدهای آن طراحی کرد.
همانطور که اشاره شد، بیشتر سازمانها هدف اصلی این حمله نبودند در نتیجه وجود فایلهای مخرب DLL لزوماً به معنای ایجاد آسیب در سیستمهای این سازمانها نیست.
کارهای انجام گرفته توسط فورتینت برای حفاظت از مشتریان این شرکت:
1. همه نشانههای نفوذ و علائم پس از حمله به سیستم هوش کلود و دیتابیسهای مشخصات بدافزارها در این شرکت ارسال شدند تا راهکارهای امنیتی شرکت فورتینت از جمله FortiGate، FortiSIEM، FortiSandbox، FortiEDR، FortiAnalyzer و FortiClient قادر به شناسایی آنها باشند. در صورت شناسایی علائم نفوذ جدید، این علائم هم بلافاصله به دیتابیسهای فورتینت اضافه خواهند شد.
2. برای بازسازی حمله و به دست آوردن اطلاعات بیشتر درباره این حمله، تیمهای تحقیق و اطلاعاتی FortiGuard Labs شروع به شکار علائم بیشتر بر اساس دادههایی کردند که در ابتدا افشا شده بود. در راستای این تلاش فورتینت موفق به شناسایی و تحلیل نوع جدیدی از TEARDROP شد. در شکل 2 این نوع از TEARDROP و هدر jpeg و روتین unpacking اصلی آن را مشاهده میکنید:
شکل 2: TEARDROP زیر ذره بین محققان
3. دیتالیک کلود FortiEDR به صورت پیشگیرانه بررسی شد تا هر گونه علامت خطر ناشی از رخنه به سیستمهای مشتریان این شرکت شناسایی شود. سپس به مشتریانی که احتمال میرفت تحت نفوذ قرار گرفته باشند، اطلاع رسانی شد.
4. تیمهای تحقیقاتی MDR و FortiEDR شرکت فورتینت هم ابزارهایی طراحی کردند که به سازمانها برای درک محدوده رخنه در اثر این حمله زنجیره تأمین کمک میکند. این ابزارها در صورت درخواست مشتریان فورتینت در اختیار آنها قرار میگیرند. همانطور که قبل از این اشاره شد بیشتر مشتریان فورتینت هدف اصلی این رخنه نبودند و درک محدوده رخنه برای تعیین گامهای لازم جهت پیگیری ضروری است.
بیشتر بخوانید : همکاری فورتی نت با ارایه دهندگان خدمات شبکه
تشخیص CobaltStrike و TEARDROP
علاوه بر تشخیص بر اساس علائم نفوذ، تحلیلهای فورتینت نشان داد که پلتفرم FortiEDR از همان ابتدا و بدون داشتن هر گونه اطلاعات قبلی درباره این تهدید – با استفاده از تکنولوژی رهگیری کد در حافظه – قادر به حفاظت از سیستمها در برابر CobaltStrike و TEARDROP بوده و هست. بارها مشخص شده که FortiEDR قادر به مسدود کردن CobaltStrike به شکل بلادرنگ و در رویدادهای زنده است. نمونهای از چنین تشخیصی را در شکل 3 مشاهده میکنید:
شکل 3: تشخیص واقعی Cobalt-Strike توسط FortiEDR
خلاصه و توصیهها
1. حفاظت از نقاط پایانی شبکه: مشتریان Fortinet و کاربران SolarWinds Orion 2019.4 تا نسخه 2020.2.1
a. FortiClient، FortiEDR و FortiGate همگی قادر به تشخیص و مسدود کردن این فایلهای مخرب هستند.
b. همه نسخههای پشتیبانی شدهی FortiEDR قادر به تشخیص و حفاظت در برابر پیامدهای پس از اجرای این حمله هستند. هیچ تغییر یا آپگریدی برای این پلتفرم نیاز نیست.
i. حتماً سیاستهای پس از اجرا را روی حالت مسدود سازی (blocking) قرار دهید. به این ترتیب قادر به مسدود کردن رفتارهای مخرب حتی در صورت نفوذ به سیستم از طریق یک منبع قابل اطمینان مثل این حمله زنجیره تأمین خواهید بود.
ii. سیاستهای از پیش تنظیم شدهای را تعریف کنید که امکان انجام اقدام مناسب در صورت بروز فعالیتهای مخرب یا مشکوک را فراهم کنند. در این حالت، این اقدامات باعث حذف فایلهای DLL مخرب میشود.
c. اگر در هنگام حمله عضو سرویس MDR بودید یا در حالت حفاظت (protection) نبودید، لطفاً برای کمک گرفتن جهت شکار تهدید پیشگیرانه با تیم MDR تماس بگیرید.
2. حفاظت از نقاط پایانی: برای شرکتهایی که مشتری فورتینت نیستند و از SolarWinds Orion 2019.4 تا 2020.2.1 استفاده میکنند.
a. جرم شناسی دیجیتال را انجام دهید تا وجود فایلهای مخرب بر اساس علائم نفوذ منتشر شده (هشهای SHA-1) بررسی شود:
d130bd75645c2433f88ac03e73395fba172ef676
76640508b1e7759e548771a5359eaed353bf1eec
2f1a5a7411d015d01aaee4535835400191645023
395da6d4f3c890295f7584132ea73d759bd9d094
1acf3108bf1e376c8848fbb25dc87424f2c2a39c
e257236206e99f5a5c62035c9c59c57206728b28
6fdd82b7ca1c1f0ec67c05b36d14c9517065353b
bcb5a4dcbc60d26a5f619518f2cfc1b4bb4e4387
16505d0b929d80ad1680f993c02954cfd3772207
d8938528d68aabe1e31df485eb3f75c8a925b5d9
c8b7f28230ea8fbf441c64fdd3feeba88607069e
2841391dfbffa02341333dd34f5298071730366a
2546b0e82aecfe987c318c7ad1d00f9fa11cd305
e2152737bed988c0939c900037890d1244d9a30e
b. حافظه را برای شناسایی علائم نفوذ TEARDROP یا COBALT STRIKE بررسی کنید. امضاهای مربوط به این بدافزارها در این لینک موجود هستند.
c. فایلهای مخرب نصب شده روی سیستم را بر اساس زمانبندی آلودگیهای اولیه در سازمان مشخص کنید. یکی از علائم نفوذ بالقوه، وجود این فایل DLL مخرب است:
c:\Windows\SysWOW64\netsetupsvc.dll file.
d. در صورت شناسایی هر یک از علائم نفوذ، همه سیستمها – و حسابهای کاربری در آن سیستمها – را آلوده در نظر بگیرید. همه حسابهای کاربری را منسوخ کرده و دستگاهها را برای بررسیهای بعدی ایزوله کنید.
روشهای توصیه شده
این رویداد نیاز به پیروی از روشها و اصول توصیه شده برای حفاظت از سیستمها و نرمافزارها را نشان میدهد. در ادامه همه روشهای توصیه شدهای را که هر سازمانی باید از آنها پیروی کند، مشاهده میکنید:
• همه پچها و آپدیتهای جدید باید در یک محیط سندباکس یا ابزار تحلیلی مناسب اجرا شده و بعد برای شناسایی حملات زنجیره تأمین و بدافزارها نصب شوند. در این حالت، FortiSandbox فایلهای DLL را مخرب شناسایی کرده و پیش از اینکه بر شبکه تأثیری ایجاد کنند، آنها را حذف میکند.
• در حال حاضر نصب فناوری تشخیص و واکنش پیشرفته برای نقاط پایانی شبکه ضروری است. نصب FortiEDR بر روی نقاط پایانی و سرورها میتوانست مانع از وقوع حملاتی مثل CobaltStrike و TEARDROP شود.
• تقسیم بندی شبکه یکی دیگر از استراتژیهای امنیتی مهم برای حفاظت از شبکههای امروزی است. نصب سیستم تفکیک فایروال به عنوان بخشی از استراتژی اعتماد صفر، مثل پلتفرم FortiGate مانع از گسترش بدافزار در شبکه میشود.