Según el análisis de Microsoft del devastador ataque a SolarWinds, participaron más de 1.000 desarrolladores.
El ataque fue descrito como "el ataque más grande y sofisticado que el mundo haya visto", por el presidente de Microsoft, Brad Smith, en el programa estadounidense 60 Minutes.
SolarWinds desarrolla software para ayudar a las empresas a administrar sus redes, sistemas e infraestructura de TI. La solución Orion de la empresa es utilizada por aproximadamente 33.000 clientes del sector público y privado.
En diciembre, se reveló que Orion había sido comprometido y el ataque no fue detectado durante meses. Meses después, todavía estamos aprendiendo más sobre la profundidad y la magnitud del ataque.
“Cuando analizamos todo lo que vimos en Microsoft, nos preguntamos cuántos ingenieros probablemente han trabajado en estos ataques. Y la respuesta a la que llegamos fue, bueno, ciertamente más de mil ”, dijo Smith.
Alrededor de 4.032 líneas de código estaban detrás del sofisticado ataque que ayudó a evitar la detección al ejecutarse en servidores de EE. UU.
El ataque ha sido atribuido por varios investigadores de seguridad al grupo de piratería Cozy Bear (también conocido como APT29) vinculado al estado ruso.
Se violaron varias agencias gubernamentales, incluidas la Seguridad Nacional, el Tesoro y el Comercio de EE. UU. Otros clientes críticos de SolarWinds que aún están investigando si se vieron comprometidos incluyen a la OTAN, el Parlamento Europeo y el Ministerio de Defensa del Reino Unido, NHS y el Ministerio del Interior.
Smith comparó el ataque con los presuntamente lanzados por Rusia contra las cadenas de suministro de Ucrania.
“Lo que estamos viendo es el primer uso de esta táctica de interrupción de la cadena de suministro contra Estados Unidos”, dijo. “Pero no es la primera vez que lo presenciamos. El gobierno ruso realmente desarrolló esta táctica en Ucrania ".
La agencia de ciberseguridad FireEye, que a su vez se vio comprometida en el ataque, dijo que los piratas informáticos insertaron "código malicioso en actualizaciones de software legítimas para el software Orion que permiten a un atacante acceder de forma remota al entorno de la víctima" y encontraron "indicios de compromiso que se remontan a la primavera de 2020 ”.
Mientras que Microsoft llamó al malware Solorigate, FireEye lo llamó SUNBURST.
(Foto de Nahel Abdul Hadi en Unsplash)
¿Está interesado en escuchar a los líderes de la industria discutir temas como este? Asista a la 5G Expo, IoT Tech Expo, Blockchain Expo, AI & Big Data Expo, y Cyber Security & Cloud Expo World Series, ubicadas en el mismo lugar, con los próximos eventos en Silicon Valley, Londres y Ámsterdam.
Etiquetas: ciberseguridad, destacado, fireeye, pirateo, malware, microsoft, seguridad, solarwinds, solorigate, sunburst