解读“日爆攻击”的十大ATT&CK战术
近日,知名网络安全公司FireEye和软件厂商SolarWinds先后被(同一)APT组织入侵,不但导致FireEye的红队工具“核泄露”,同时还通过SolarWinds软件供应链影响全球数万大型企业(包括FireEye),超过九成财富500强企业安装了木马化软件,在全球掀起轩然大波。 由于“日爆攻击”(SUNBURST)采用了前所未见的全新攻击方法和技术,企业界和网络安全界正密切关注、跟踪和分析此次攻击相关的技术、战术和程序(TTP)。 以下,是网络安全公司Picus Labs用MITER ATT&CK框架映射了SolarWinds事件中攻击者使用的策略、技术和流程,以了解其攻击方法、漏洞影响和缓解方法,研究发现攻击者动用了超过20个ATT&CK战术,以下对其中十种重要战术进行分析。 主要发现 这是一场全球性的攻击活动,始于2020年3月,目前正在进行中; 攻击活动有可能影响全球成千上万的公共和私人组织; 攻击始于软件供应链攻击; 威胁参与者对SolarWinds Orion Platform软件的一个组件进行了木马化,该木马组件被FireEye称为SUNBURST(...
