Blog-Layout

SolarWinds – The comprehensive review

Kay Wolf • Feb. 22, 2021

For English, please scroll to the end of this blog article
Für Englisch, scrollen Sie bitte an das Ende dieses Blogartikels

In early 2019, hackers secretly broke into Texas-based SolarWind’s systems and added malicious code into the company’s software system. The system, called “Orion,” is widely used by companies to manage critical IT resources.

SolarWinds has 33,000 customers that use Orion, according to the SEC documentation. e2 Security has investigated the cause of the cause to create a “lessons learned” for their customers and to come up with a quick checklist on “what to consider” in order to apply the findings.

 

Opps this is the first time… …that it happened again
When the SolarWinds hack went public Q03/2020 Security Experts across the globe raised their opinion in various forums stating that “a hack like this did not come as a surprise after the homeland security and NSA had suffered a data breach following a hack where hackers gained access to their own very effective hacking tools and backdoor information.
Looking at the hack, its root cause and impact there are major learning for data security and data privacy.

New investigations shows, that the attackers start the activities in April 2019 with the first injection of test codes and started the first trial runs. In February 2020 the Sunburst where compiled and deployed to the customers environments.

Ten month later (1) Solarwinds where notified of the Sunburst attack.

 

Why SolarWinds?
In early 2019, hackers secretly broke into Texas-based SolarWind’s systems and added malicious code into the company’s software system. The system, called “Orion,” is widely used by companies to manage critical IT resources. SolarWinds has 33,000 customers that use Orion, according to the SEC documentation. The hack done enabled the hacker’s access to all SolarWinds Customers internal data – PII, IP the crown jewels of any company.

And not just companies where impacted. Attacked where also US agencies — including parts of the Pentagon, the Department of Homeland Security, the State Department, the Department of Energy, the National Nuclear Security Administration, and the Treasury.

Aiming at targets like SolarWinds was a very clever approach leading to believe that it was strategically so well planned that only a government related group using time, money, and resources in such a way. Once the homeland security got hacked it did not result in any immediate monetary gain but lead to provide access to information about the core of the IT infrastructure within larger organizations – as for example other government departments. Why would any hacker attack such a target instead of going after Banking, Credit Card or Password -Data?

The installed malware code established a backdoor to customer’s information technology systems, which hackers could use to install additional malware on the impacted system to help them spy on companies and organizations. As SolarWinds had a major position in network management market the hack worked like a “super spreader”.

According to FireEye, this attack was the work of sophisticated attackers. This more specifically includes the sophistication of both development and operational teams. The development teams deployed anti-analysis countermeasures. The malware was developed to check file system timestamps to ensure the product has been deployed for 12 to 14 days before it phones home. This effectively prevents the use of malware sandboxes or other instrumented environments to detect it.

As a result of that distributed “cover-up” and “countermeasures” the SolarWinds hack remained undetected for a very long time. The threat actors began distributing the backdoor in March 2020, which sat silently in some of the compromised networks for months while harvesting information or performing other malicious activity.

 

Why did the hack happen without being noticed?

To read the full article, please download the corresponding whitepaper. Enjoy reading!
DOWNLOAD

Der Beitrag SolarWinds – The comprehensive review erschien zuerst auf e2 Security.

von Radha Mehta 09 Nov., 2023
GERMAN: Die nächste Grenze der Cybersicherheit: KI und ML revolutionieren die Cybersicherheit, indem sie intelligentere Verteidigungsmaßnahmen und adaptives Lernen ermöglichen. Diese Technologien verbessern die Erkennung von Bedrohungen und die Effizienz der Reaktion. Neue Herausforderungen wie feindliche Angriffe erfordern jedoch eine Mischung aus neuen und traditionellen Sicherheitsansätzen.
von Radha Mehta 12 Okt., 2023
GERMAN: In einer Zeit, in der sich Cyber-Bedrohungen in einem noch nie dagewesenen Tempo weiterentwickeln, ist die Notwendigkeit robuster Sicherheitsmaßnahmen unübersehbar. Da Unternehmen ihren digitalen Fußabdruck immer weiter ausdehnen, wird es immer schwieriger, einen engen Sicherheitsrahmen aufrechtzuerhalten. Die Nachfrage nach zeitnahen und effektiven Penetrationstests ist gestiegen, was zur Konvergenz von maschinellem Lernen und Cybersicherheit geführt hat und eine neue Ära der automatisierten Penetrationstests einläutete.
von Ibrahim Husić & Justin Shabani 12 Sept., 2023
GERMAN: In einer zunehmend vernetzten Welt, in der unsere Abhängigkeit von digitalen Systemen stetig wächst, sind wir auch anfälliger für eine dunkle Bedrohung namens Ransomware. Diese bösartige Software hat in den letzten Jahren einen erschreckenden Aufschwung erlebt und richtet erheblichen Schaden an. In diesem Artikel werden wir uns eingehend mit der Welt der Ransomware beschäftigen, ihre Entstehung, ihre Ziele und die Motivationen hinter diesen Cyberangriffen. Die Einführung in Ransomware Ransomware ist eine Art von Schadsoftware, die entwickelt wurde, um den Zugriff auf Computersysteme oder Daten zu blockieren, bis eine Geldsumme (Lösegeld) bezahlt wird. Typischerweise verschlüsselt Ransomware die Dateien des Opfers und fordert die Zahlung in Kryptowährung für den Entschlüsselungsschlüssel. Es ist beängstigend zu wissen, dass Ransomware-Angriffe in den letzten fünf Jahren um 13% gestiegen sind, wobei der durchschnittliche Schaden pro Vorfall bei 1,85 Millionen US-Dollar liegt. Das Ziel der Angreifer: Dateien im Visier Die Ransomware versucht nicht, jede Datei auf dem infizierten System zu verschlüsseln. Stattdessen sucht sie gezielt nach bestimmten Dateitypen, die wahrscheinlich wertvolle Inhalte enthalten. Über 300 Dateierweiterungen sind im Visier, darunter 17 Arten von Mediendateien. Diese gezielte Auswahl ermöglicht es den Angreifern, den maximalen Schaden zu verursachen.
Weitere Beiträge

Let's talk.

You have questions about this article or want a consultation?

Please contact us directly!

Let's talk.
Share by: