研究人员分享了SolarWinds攻击事件的受害者名单

admin 2020年12月24日11:31:53评论51 views字数 1070阅读3分34秒阅读模式

更多全球网络安全资讯尽在邑安全

安全专家分享了解码DGA机制后被SolarWinds Sunburst后门感染的组织的列表。

安全专家开始分析SolarWinds黑客背后的威胁行为者用来控制Sunburst / Solarigate后门的DGA机制,并发布了目标组织的列表。

来自多家网络安全公司的研究人员发布了一份包含主要公司的清单,其中包括思科,德勤,英特尔,联发科技和英伟达。
研究人员对后门使用的DGA算法进行了解码,以为每个受感染的组织分配C2的子域(avsvmcloud [.] com)。
“ Prevasio感谢 Zetalytics 为我们提供了 由恶意软件生成的域的被动(历史)DNS查询的更新(更大)列表 。” 报告了Prevasio发表的分析。
来自TrueSecPrevasioQiAnXin RedDripKaspersky在内的多家安全公司的研究人员分享了他们的分析结果。

研究人员分享了SolarWinds攻击事件的受害者名单

Prevasio研究人员详细介绍了解码过程,例如考虑以下地址:
fivu4vjamve5vfrtn2huov[.]appsync-api.us-west-2[.]avsvmcloud[.]com
“域名的第一部分(在第一个点之前)由一个16个字符的随机字符串组成,后跟编码的计算机域名。这是 本地计算机注册的 。” 说明研究人员。
其他主要公司,包括FireEye,  Microsoft和 VMware也透露已受到SolarWinds供应链攻击的影响。
Truesec研究人员推测,威胁行为者可能已经从多个组织中窃取了大量高度机密的信息。攻击者很有可能破坏了受害者的软件和系统。
“此列表包含内部域名的解码值。因此,我们只能根据域名名称和公开信息来假设它们属于组织。” TrueSec发表的帖子中写道
“将在未来几个月内披露更多信息,但这种泄露的全部范围极有可能永远不会传达给公众,而是仅限于情报界可信赖的部分。”

原文来自: securityaffairs

原文链接: https://securityaffairs.co/wordpress/112555/hacking/solarwinds-victims-lists.html

欢迎收藏并分享朋友圈,让五邑人网络更安全

研究人员分享了SolarWinds攻击事件的受害者名单

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 



本文始发于微信公众号(邑安全):研究人员分享了SolarWinds攻击事件的受害者名单

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月24日11:31:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   研究人员分享了SolarWinds攻击事件的受害者名单https://cn-sec.com/archives/217280.html

发表评论

匿名网友 填写信息