Pour gérer vos consentements :
Categories: CyberguerreSécurité

SolarWinds : une campagne d’espionnage peut en cacher une autre

Sunburst et Supernova auraient-elles servi des campagnes d’espionnage distinctes, voire différents groupes cybercriminels ? On le supposait… et cela semble se confirmer.

L’une et l’autre de ces backdoors ont visé la plate-forme logicielle Orion de SolarWinds. Les alertes se sont jusqu’alors largement concentrées sur la première. Elle résidait dans une DLL vérolée que SolarWinds a distribuée à son insu, au travers de mises à jour d’Orion. Les États-Unis apparaissent comme la principale victime. Ils ont désigné un responsable : la Russie.

Supernova se fondait aussi sur le détournement d’une bibliothèque logicielle. Mais le code malveillant ne résidait pas dans des updates d’Orion. Et il n’était pas signé. Ces différences – entre autres – avaient suggéré l’existence d’une deuxième attaque. Pour en trouver l’origine, il semble falloir regarder du côté de la Chine.

Parmi les victimes de cette attaque « parallèle » figurerait le National Finance Center. L’agence dépend du département américain de l’Agriculture. Elle affirme gérer paye et RH pour « plus de 160 » organes gouvernementaux dont le FBI, le Trésor et le département d’État.

SolarWinds : au-delà des backdoors

SolarWinds a déclaré avoir examiné, avant même le début de l’affaire qui porte aujourd’hui son nom, un cas de piratage potentiel vraisemblablement basé sur Supernova. Il n’avait cependant pas pu en identifier les auteurs. Ce qui lui semble plus clair, c’est la compromission de son Office 365. Des tiers indésirables auraient commencé à y accéder fin 2019. Avec, comme porte d’entrée, un compte de messagerie.

Comment ces tiers possiblement en lien avec Sunburst et/ou Supernova ont-ils pu passer si longtemps sous les radars ? Microsoft a fourni quelques éléments de réponse axés sur le cas Sunburst. En insistant sur le soin apporté à séparer l’exécution de la backdoor et du loader Cobalt Strike qu’elle a servi à déployer. L’objectif étant, pour les pirates, d’éviter que la chaîne d’attaque soit mise au jour à la découverte d’un seul de ses maillons.

On continue à découvrir des éléments de cette chaîne. Symantec, par exemple, a récemment attiré l’attention sur un dropper « alternatif ». On connaissait Teardrop, utilisé pour récupérer l’exploit Cobalt Strike. Il y a aussi Raindrop. Il lui ressemble, mais n’est pas livré via Sunburst. On le trouve toutefois sur des réseaux où la backdoor est présente.

Sunburst et Supernova n’ont visiblement pas été les seuls supports de ces différentes attaques. Compte tenu du but final (les environnements Office 365), d’autres techniques ont été mises à contribution. Elles gravitent essentiellement autour d’Active Directory. Malwarebytes en a été victime, alors même qu’il n’est pas client de SolarWinds.

Illustration principale © Rawpixel.com – stock.adobe.com

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

3 jours ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

3 jours ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

3 jours ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

4 jours ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

4 jours ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

4 jours ago