De aanvallers die erin slaagden om een backdoor aan de software van softwarebedrijf SolarWinds toe te voegen waren hier al in oktober 2019 mee aan het experimenteren, zo stelt Microsoft. De backdoor werd aan verschillende updates voor het Orion Platform van SolarWinds toegevoegd, waarmee organisaties hun it-omgeving kunnen monitoren en beheren.
Volgens SolarWinds wisten aanvallers tussen maart en juni van dit jaar meerdere digitaal gesigneerde updates van een backdoor te voorzien, die in een dll-bestand van de software aanwezig was. Deze updates werden door 18.000 klanten van het bedrijf geïnstalleerd. Bij het starten van de software wordt zo ook de backdoor in het dll-bestand geladen. De backdoor wordt echter pas na twee weken actief, vermoedelijk om zo detectie te ontlopen.
Ook voert de backdoor verschillende controles uit om er zeker van te zijn dat het om een echt netwerk gaat en geen testsysteem. Tevens wordt er getest op de aanwezigheid van analysesoftware, waaronder WireShark en Autoruns. De backdoor verzamelt informatie over het systeem en stuurt die terug naar de aanvallers. Die beoordelen het slachtoffer en kunnen vervolgens via de backdoor aanvullende malware installeren en het netwerk van de aangevallen organisatie verder compromitteren.
De aanval begint met het toevoegen van de backdoor aan het dll-bestand van SolarWinds. "De aanvallers moesten een geschikte plek in dit dll-bestand zien te vinden om hun code aan toe te voegen. In het ideale scenario zouden ze een plek kiezen in een onderdeel dat periodiek wordt aangeroepen, zodat de kwaadaardige code gegarandeerd altijd actief is", zegt Microsoft in een analyse van de backdoor.
En die locatie werd ook gevonden. Door een kleine aanpassing, die volgens Microsoft eenvoudig over het hoofd kon worden gezien, kon de backdoor worden aangeroepen. "Op het eerste gezicht lijkt de code in dit dll-bestand normaal en wekt geen argwaan, wat een deel van de reden kan zijn waarom de toegevoegde kwaadaardige code maandenlang niet werd opgemerkt, zeker wanneer de code van dit dll-bestand niet vaak wordt bijgewerkt", aldus Microsoft.
De grote vraag blijft hoe SolarWinds werd gecompromitteerd en hoelang de aanvallers toegang tot de ontwikkelomgeving van het bedrijf hadden. Volgens SolarWinds kregen de aanvallers toegang tot het Orion 'software build system' en konden zo de backdoor aan de updates toevoegen. "Het feit dat het gecompromitteerde bestand digitaal is gesigneerd, suggereert dat de aanvallers toegang tot de softwareontwikkeling of distributiepijplijn van het bedrijf hadden", stelt Microsoft. "Aanwijzingen suggereren dat deze aanvallers zo vroeg als oktober 2019 bezig waren met het testen van hun mogelijkheid om code aan lege classes toe te voegen."
Volgens Microsoft werd de backdoor dan ook in een vroeg stadium toegevoegd, nog voor de uiteindelijke fases van de software build, waarbij de gecompileerde code digitaal wordt gesigneerd. Zodoende werd ook het dll-bestand met de backdoor digitaal gesigneerd en kon zo geprivilegieerde acties uitvoeren en niet opvallen. Uiteindelijk werd de backdoor ontdekt door securitybedrijf FireEye, dat ook via de SolarWinds-software werd gecompromitteerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.