April 17th, 2021

trigon-grey

Как взломали SolarWind

Небольшая подборка ссылок:

Взлом года: подробности о кибератаке на SolarWinds, список компаний-жертв Sunburst и другая информация

Исследователи предполагают, что в ходе атаки через SolarWinds вредоносная DLL была распространена среди примерно 18 000 клиентов. Однако злоумышленники нацелены только на организации, которые, по их мнению, имеют большую ценность. В настоящее время известный список организаций, пострадавших от атаки, включает:

FireEye;
Министерство финансов США;
Национальное управление по телекоммуникациям и информации США (NTIA);
Государственный департамент США;
Национальные институты здоровья (NIH) (часть Министерства здравоохранения США);
Министерство внутренней безопасности США (DHS);
Министерство энергетики США (DOE);
Национальное управление ядерной безопасности США (NNSA);
Некоторые штаты США (конкретные штаты не разглашаются);
Microsoft;
Cisco.


Как атаковали SolarWinds: крупнейшая кибератака на США и силуэт российских хакеров

Хакеры заразили вредоносом платформу от SolarWinds. Ее использовали множество ведомств и компаний — зараженную версию установили около 18 000 клиентов SolarWinds.
Ответственность за взлом американские СМИ и спецслужбы, занимающиеся расследованием, возлагают на «российских хакеров».
Истинные масштабы ущерба пока неизвестны — выяснилось, что атаковавшие SolarWinds скомпрометировали и компании, не использовавшие продукты SolarWinds.


Взломанная сетевая программа Orion от SolarWinds - $SWI открыла доступ секретам США

Согласно ThreatPost, SolarWinds была «идеальной целью», потому что её программное обеспечение для управления сетью (Orion) обеспечивает полную видимость сети организации.

SolarWinds допустила несколько до смешных ошибок при защите своих важнейших инструментов:

— Пароли: «solarwinds123» был одним паролем для доступа к серверам обновлений.
— Антивирус: чтобы ускорить процесс установки, компания советовала клиентам отключать антивирус.

Уровень компаний и организаций, оказавшихся открытыми для хакеров поражает. Полученные данные явно не ограничатся семейными фотографиями.


"скомпрометировали и компании, не использовавшие продукты SolarWinds"?
Забавно. Ну-ну. )))

UPD: обсуждение у Шнайера:

National Security Risks of Late-Stage Capitalism

Там прелестное:

Like all for-profit corporations, SolarWinds aims to increase shareholder value by minimizing costs and maximizing profit. The company is owned in large part by Silver Lake and Thoma Bravo, private-equity firms known for extreme cost-cutting.

То есть, одна из причин -- стремление "эффективных манагеров" (С) экономить деньги любыми средствами.

UPD2: https://support.solarwinds.com/SuccessCenter/s/article/Address-the-SolarWinds-Core-BusinessLayer-dll-security-vulnerability-in-Orion-Platform?language=en_US
trigon-grey

"Не ходите, дети, в Африку гулять"

The Globe and Mail (Канада): среди канадских военных, находящихся на Украине, произошла вспышка коронавируса

Серьезная вспышка коронавирусной инфекции произошла среди персонала миссии канадских вооруженных сил на Украине. Канадские военные помогают проводить подготовку украинских солдат, которые сражаются с поддерживаемыми Россией сепаратистами на востоке страны.

Канадские инструкторы рассредоточены по 12 различным базам на Украине, благодаря чему вспышку коронавирусной инфекции удалось остановить. В рамках операции Unifier («Объединитель») на Украине находятся около 200 инструкторов из Канады.

Представители вооруженных сил Канады не раскрывают точное число заболевших, ссылаясь на требования оперативной безопасности, однако подполковник Мелани Лейк (Melanie Lake), командующая объединенной оперативной группой на Украине, сообщила, что в нескольких местах канадский контингент пострадал довольно серьезно. В число этих мест попал тренировочный центр в Яворове на западе Украины.


Этак они от ковида перемрут задолго до того, как вступят в бой...