Найти в Дзене
Сбой системы

SolarWinds: невидимый взлом 18 000 компаний через обновление ПО

Представьте: вы — хакер. Ваша цель — проникнуть в Пентагон, Министерство финансов США, Microsoft, Intel и ещё тысячи компаний и ведомств. Каждая из этих организаций потратила миллионы на защиту — файрволы, IDS, SOC-центры, пентесты. Лобовая атака? Безнадёжно. Фишинг? Может сработать на нескольких сотрудниках, но не на тысячах организаций одновременно. А что если подменить обновление продукта, который все они сами добровольно устанавливают? Продукта, которому они доверяют? Именно это случилось с SolarWinds Orion. И это стало самой масштабной атакой на цепочку поставок в истории. SolarWinds — техасская компания, основанная в 1999 году. Их флагманский продукт Orion — платформа для мониторинга IT-инфраструктуры. Серверы, сети, приложения — Orion видит всё и сообщает администраторам о проблемах. К 2020 году Orion использовали более 300 000 организаций. Среди клиентов — все пять ветвей вооружённых сил США, Министерство внутренней безопасности, Государственный департамент, АНБ, Microsoft, Int
Оглавление

Идеальный троянский конь

Представьте: вы — хакер. Ваша цель — проникнуть в Пентагон, Министерство финансов США, Microsoft, Intel и ещё тысячи компаний и ведомств. Каждая из этих организаций потратила миллионы на защиту — файрволы, IDS, SOC-центры, пентесты.

Лобовая атака? Безнадёжно. Фишинг? Может сработать на нескольких сотрудниках, но не на тысячах организаций одновременно.

А что если подменить обновление продукта, который все они сами добровольно устанавливают? Продукта, которому они доверяют?

Именно это случилось с SolarWinds Orion. И это стало самой масштабной атакой на цепочку поставок в истории.

SolarWinds Orion: невидимая артерия

SolarWinds — техасская компания, основанная в 1999 году. Их флагманский продукт Orion — платформа для мониторинга IT-инфраструктуры. Серверы, сети, приложения — Orion видит всё и сообщает администраторам о проблемах.

К 2020 году Orion использовали более 300 000 организаций. Среди клиентов — все пять ветвей вооружённых сил США, Министерство внутренней безопасности, Государственный департамент, АНБ, Microsoft, Intel, Cisco, Deloitte.

Orion по своей природе имеет привилегированный доступ ко всей инфраструктуре клиента. Чтобы мониторить — нужно видеть всё. Это делало его идеальной мишенью.

Внедрение: октябрь 2019 — март 2020

Хакеры начали с инфраструктуры самой SolarWinds. Как именно они проникли — до конца не установлено. Одна из версий: через скомпрометированные учётные записи. Другая — через уязвимости внутренних систем.

Оказавшись внутри, они добрались до системы сборки ПО — конвейера, который компилирует исходный код и создаёт обновления для клиентов. И тут началась ювелирная работа.

Хакеры внедрили бэкдор в исходный код Orion. Но не грубо — они написали код, который стилистически неотличим от легитимного кода SolarWinds. Они изучили стиль программирования компании и идеально его скопировали.

Бэкдор получил название SUNBURST. Крошечный фрагмент вредоносного кода, спрятанный в модуле SolarWinds.Orion.Core.BusinessLayer.dll.

Март 2020: обновление выходит

Весной 2020 года SolarWinds выпустила обновление Orion версии 2019.4 HF 5 и 2020.2. Обновление прошло цифровую подпись самой SolarWinds — оно было легитимным с точки зрения всех систем проверки. Потому что было скомпилировано на реальных серверах компании.

18 000 организаций скачали и установили это обновление.

После установки SUNBURST выжидал 12–14 дней — чтобы усыпить бдительность песочниц и систем обнаружения. Затем начинал связываться с командным сервером, маскируя трафик под обычные DNS-запросы к домену avsvmcloud.com.

Командный сервер решал, какие из 18 000 жертв интересны. На большинство машин бэкдор просто засыпал. На избранных — активировал вторую фазу: Teardrop, Raindrop и другие инструменты, дающие хакерам полный контроль.

9 месяцев невидимости

С марта по декабрь 2020 года хакеры действовали внутри сетей крупнейших организаций мира. Девять месяцев. Никто не замечал.

Они читали электронную почту высокопоставленных чиновников. Получали доступ к внутренним документам. Могли наблюдать за работой Министерства финансов, Министерства торговли и Национального управления ядерной безопасности (NNSA).

Они не шумели. Не воровали деньги. Не шифровали данные. Это не были вирусы-вымогатели. Это был классический шпионаж — тихий, методичный, невидимый.

Обнаружение: декабрь 2020

8 декабря 2020 года компания FireEye (ныне Mandiant) обнаружила, что их собственные инструменты пентестирования украдены. В ходе расследования аналитики FireEye обнаружили SUNBURST.

13 декабря FireEye опубликовала отчёт. Мир кибербезопасности взорвался.

CISA (Агентство по кибербезопасности и инфраструктуре США) выпустило экстренную директиву — впервые в истории — с требованием немедленно отключить все экземпляры SolarWinds Orion.

Но было поздно. Хакеры уже были внутри. Девять месяцев внутри.

Масштаб поражения

Расследование показало поражающие масштабы:

  • Министерство финансов США — скомпрометированы почтовые ящики высших чиновников.
  • Министерство торговли — отслеживались внутренние коммуникации.
  • Пентагон — затронуты подразделения, связанные с оборонными контрактами.
  • Microsoft — хакеры получили доступ к исходному коду некоторых продуктов.
  • NNSA — агентство, управляющее ядерным арсеналом США.
  • Сотни частных компаний — от Intel и Cisco до больниц и университетов.

Полная стоимость инцидента оценивается от $12 до $100 миллиардов — в зависимости от методологии подсчёта.

Кто стоит за атакой

Расследование спецслужб США показало, что за взломом стояла элитная хакерская группировка, спонсируемая на государственном уровне (так называемая APT — Advanced Persistent Threat). Уровень подготовки злоумышленников был беспрецедентным. Это была операция киберразведки высшего эшелона.

К 2026 году полный объём украденных данных всё ещё не установлен, а расследование продолжается.

Уроки цепочки поставок

SolarWinds — это не история о плохом пароле или забытом обновлении. Это история о доверии.

Каждая организация доверяла SolarWinds. SolarWinds подписала обновление своим сертификатом. Все системы защиты пропустили его — потому что оно было настоящим. Настоящее обновление. Настоящая подпись. Настоящий бэкдор.

18 000 организаций. 9 месяцев невидимости. Один скомпрометированный конвейер сборки.

SolarWinds показал: в современном мире ваша безопасность равна безопасности вашего самого слабого поставщика. Вы можете потратить миллиарды на защиту — но если ваш вендор софта скомпрометирован, вы уже взломаны. И, возможно, даже не знаете об этом.

Когда в следующий раз всплывёт окно «Доступно обновление» — задумайтесь на секунду: а что, если в этом обновлении уже сидит кто-то ещё?

Доверяете ли вы обновлениям ПО? Проверяет ли ваша компания цепочку поставок софта? Или «от проверенного вендора» — ваш единственный критерий? Делитесь своими фатальными сбоями в комментариях!

👉 Подписывайтесь на Сбой Системы — здесь технологии ломаются красиво.

#кибербезопасность #хакеры #информационная_безопасность #it #технологии #шпионаж #программирование #вирусы #защита_информации #сисадмин

Бэкдор SUNBURST: 18 000 зараженных серверов и 9 месяцев абсолютной невидимости.
Бэкдор SUNBURST: 18 000 зараженных серверов и 9 месяцев абсолютной невидимости.