Solarwinds

在前一篇文章中,我们演示了如何利用低权限用户来访问SolarWinds Orion平台中的某些资源,介绍了如何利用这些资源实现远程代码执行(RCE)。
本文详细分析了SolarWinds Orion平台中最近修复的一些漏洞。攻击者一旦将这些漏洞组合利用,可能会导致未经身份验证的攻击者以管理员身份在受影响的系统上执行任意代码。
根据国外媒体的最新报道,在 SolarWinds遭受攻击之后,据称在SolarWinds攻击中被网络攻击者成功窃取的数据正被人公开叫卖。
样本详细分析过程中我们发现,攻击者植入的恶意代码在生成DGA域名的时候,采用了受害者计算机域进行编码,所以可通过解码部分已知相关DGA域名,从而推导出部分受害者计算机域。
利用SolarWinds产品漏洞,发起对美国大范围的APT攻击仍在进一步扩大。截止目前,根据360安全大脑的全网安全数据,分析发现了几百个组织机构的失陷信息,目前已经确认200+个组织机构的准确信息。