image

Microsoft en FireEye ontdekken nieuwe malware SolarWinds-aanvallers

vrijdag 5 maart 2021, 10:42 door Redactie, 4 reacties

Microsoft en securitybedrijf FireEye hebben nieuwe malware ontdekt die is ingezet door de aanvallers achter de SolarWinds-aanval. De malware werd ontdekt op de netwerken van gecompromitteerde klanten en is zeer waarschijnlijk geïnstalleerd via de SolarWinds-backdoor of gestolen inloggegevens, aldus Microsoft. De malware werd volgens het techbedrijf gebruikt voor het behouden van toegang tot slachtoffers, het uitvoeren van specifieke acties op gecompromitteerde netwerken en het vermijden van detectie tijdens incident response.

Microsoft beschrijft in totaal drie nieuwe malware-exemplaren genaamd GoldMax, Sibot en GoldFinder. GoldMax is een zogeheten command-and-control backdoor waarmee de aanvallers besmette machines kunnen aansturen. Zodra de malware voor de eerste keer wordt uitgevoerd zal die een lijst met netwerkinterfaces van het systeem ophalen. Zijn er geen netwerkinterfaces beschikbaar, dan schakelt GoldMax zichzelf uit.

De malware stopt ook met werken wanneer het MAC-adres c8:27:cc:c2:37:5a wordt aangetroffen. Dit is het standaard MAC-adres van een Microsoft Hyper-V netwerkadapter, stelt Dmitry Bestuzhev van antivirusbedrijf Kaspersky. GoldMax, door FireEye Sunshuttle genoemd, beschikt daarnaast over een feature om netwerk naar legitieme domeinen te genereren, om zo het eigen malafide verkeer te verbergen.

De Sibot-malware heeft twee taken, namelijk op het systeem actief blijven en het installeren van een payload afkomstig van een command-and-control server. Microsoft ontdekte drie varianten van Sibot. Daarbij doet de malware zich voor als een legitieme Windows-taak. Als laatste wordt GoldFinder beschreven. Dit is een "http-tracertool" die de route of hops van een pakketje naar de command-and-control server vastlegt. Zo kunnen de aanvallers zien langs welke punten een http-request gaat en kan worden gelogd of door verdedigers worden ontdekt.

Microsoft en FireEye verschillende Indicators of compromise (IOC's) beschikbaar gemaakt waarmee organisaties kunnen kijken of de malware op hun systemen aanwezig is of was. Het gaat om hashes van de malwarebestanden en domeinen en ip-adressen waarmee de malware communiceert. Volgens de techbedrijven zou de malware van juni 2020 tot en met september 2020 actief zijn geweest op de netwerken van slachtoffers.

Reacties (4)
05-03-2021, 13:16 door Anoniem
De malware werd ontdekt op de netwerken van gecompromitteerde klanten.
Zou moeten zijn: De malware werd ontdekt op de gecompromitteerde netwerken van klanten.

Het zal ongetwijfeld zijn dat Microsoft en/of FireEye klanten hebben die gecompromitteerd zijn, maar het is in deze context aannemelijker dat de netwerken van de klanten zijn gecompromitteerd.

Ontopic:
Het lijkt erop alsof de beerput van Solarwinds steeds verder open gaat. Hopelijk is dit het laatste, maar gezien de lange tijd die de aanvallers persistent hebben gehad valt nog veel meer te verwachten.
05-03-2021, 14:13 door Bitje-scheef
Dit gaat nog wel even door denk ik.
05-03-2021, 15:02 door Anoniem
Door Bitje-scheef: Dit gaat nog wel even door denk ik.
Yep, denk ik ook
08-03-2021, 16:42 door Anoniem
Als security specialist wil je hier toch niet meer op reageren. Zo veel dommigheid bij elkaar. Tegen al die lemmingen kunnen we niet op zeker als de hoofdlemming ook nog mee doet.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.