You are currently viewing FireEye, GoDaddy и Microsoft flick SolarWinds SUNBURST ‘killswitch’

FireEye, GoDaddy и Microsoft flick SolarWinds SUNBURST ‘killswitch’

Поставщик безопасности FireEye, Microsoft и регистратор доменов GoDaddy включили «killswitch» для вредоносного ПО SUNBURST, развернутого подозреваемыми российскими хакерами в глобальной атаке на цепочку поставок.

Технический анализ FireEye экземпляров вредоносных программ SUNBURST показал, что у них есть алгоритм генерации домена (DGA) для определения того, с каким командно-контрольным сервером должна связаться программа.

DGA создает имя хоста, которое преобразуется в поддомен avsvmcloud.com.

Если вредоносная программа обнаружит, что запись системы доменных имен A преобразуется в адрес интернет-протокола RFC 1918, используемый для локальных сетей, или четыре других блока маршрутизируемых адресов, SUNBURST завершит работу сама.

Одним из блоков IP-адресов, которые проверяет вредоносная программа, является 20.140.0.0/15, назначенный Microsoft.

GoDaddy, FireEye и Microsoft теперь настроили запись A для avsvmcloud.com разрешить до 20.140.0.1, что приводит к деактивации вредоносного ПО и предотвращению его дальнейшего выполнения.

В своем заявлении FireEye предупредил, что killswitch отключит только те развертывания SUNBURST, которые подключаются к avsvmcloud.com и не удаляйте злоумышленника из сетей жертв.

FireEye сказал, что он видел, как злоумышленник быстро установил дополнительные постоянные механизмы доступа к сетям жертв, помимо использования бэкдора SUNBURST.

SUNBURST-это троянская версия плагина Orion network management plug-in, который использовался для компрометации около 18 000 клиентов в течение почти девяти месяцев, взломав сервер обновлений SolarWinds и сбросив на него вредоносное программное обеспечение.

Продукты SolarWinds используются правительствами США и Великобритании, а также большинством американских компаний из списка Fortune 500.