SlideShare una empresa de Scribd logo
Solorigate | javier@junquera.io (UNIR 2021) | 1
Solorigate
De SUNBURST a Supernova
Solorigate | javier@junquera.io (UNIR 2021) | 2
https://www.fireeye.com/blog/threat-research/2020/12/unauthorized-access-of-fireeye-red-team-tools.html
Solorigate | javier@junquera.io (UNIR 2021) | 3
https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html
Solorigate | javier@junquera.io (UNIR 2021) | 4
Introducción
SolarWinds es una empresa dedicada a la creación de software para la
administración de activos TIC:
● Orion es un producto de inventariado y gestión de sistemas en red
● En diciembre de 2020 se detecta un incidente de seguridad en Orion:
○ Conocido como SUNBURST (FireEye) o Solorigate (MS)
Solorigate | javier@junquera.io (UNIR 2021) | 5
Solorigate
ENE 2021
Aparece una nueva amenaza
conocida como Supernova
13 DIC 2020
FireEye atribuye a backdoor en
el software Orion:
SUNBURST
8 DIC 2020
FireEye detecta acceso a sus
herramientas de Red Team
Solorigate | javier@junquera.io (UNIR 2021) | 6
¿Qué es la supply chain?
Sunspot
Penetración en
SolarWinds, en
septiembre de 2019
SEP 19 - FEB 20
Atacantes analizan
funcionamiento de
Orion: forma de
trabajar, protocolos de
comunicación, formato
del código, etc.
SUNBURST
Creación e instalación
de puerta trasera en
Orion
(SolarWinds.Orion.Core
.BusinessLayer.dll)
TEARDROP
Actuación del código
malicioso en las
organizaciones.
MAR 20 → MAR 20 (+1)
Actualización
automática de
software de clientes.
Infección con software
firmado.
Solorigate | javier@junquera.io (UNIR 2021) | 7
SUNBURST
Una vez se activa SolarWinds.Orion.Core.BusinessLayer.dll (firmado con
certificados legítimos de SolarWinds) se dispara el proceso de análisis:
● Permanece dormido (hasta 2 semanas)
● Verifica que está en una organización (AD)
○ Y que esta no es SolarWinds
● Duerme X tiempo
● Comienza a comunicarse con su C2
○ Lo “busca” generando subdominios pseudo-aleatorios
○ Imita el protocolo de Orion
● Si es un entorno convincente, inicia la fase 2
Solorigate | javier@junquera.io (UNIR 2021) | 8
TEARDROP
Una vez desplegado SUNBURST, si el
equipo infectado forma parte de los
objetivos del malware, entra en juego
TEARDROP:
● TEARDROP es un dropper que
inyecta en memoria una beacon
de Cobalt Strike, para permitir
el control remoto de la máquina
● Symantec detecta una variante
conocida como Raindrop
Beacon: A new advance payload for Cobalt Strike. (s. f.). The Hacker News. Recuperado de
https://thehackernews.com/2012/10/beacon-new-advance-payload-for-cobalt.html
Solorigate | javier@junquera.io (UNIR 2021) | 9
Impacto
A finales de diciembre de 2020
SolarWinds retira la página de
clientes, pero se puede
recuperar a través de cachés
como Internet Wayback Machine.
SolarWinds’ Customers. Recuperado el 14 de diciembre de 2020.
https://www.solarwinds.com/company/customers
Solorigate | javier@junquera.io (UNIR 2021) | 10
> 18.000
compañías afectadas por SUNBURST
(Tarasco & Merino, 2021)
Solorigate | javier@junquera.io (UNIR 2021) | 11
Impacto
Se ha llegado a comparar, en EE.UU., con un Pearl Harbour o un 11S digital1
.
Algunos de sus principales clientes:
● Organismos públicos
Oficina del Presidente de los EE.UU., Departamento de Defensa de EE.UU.,
NASA, NSA
● Organizaciones privadas
Microsoft, Visa, Mastercard, AT&T, Yahoo!; etc.
1
(Recorded Future, 2021)
Solorigate | javier@junquera.io (UNIR 2021) | 12
Impacto
Todavía quedan incógnitas
acerca del impacto:
● Clientes
internacionales
Enrique de la Hoz en Twitter. (2020, diciembre 15). Twitter.
https://twitter.com/edelahozuah/status/1338880212914855939
Solorigate | javier@junquera.io (UNIR 2021) | 13
Impacto
Todavía quedan incógnitas
acerca del impacto:
● Daños colaterales
Organización X
Cliente de SolarWinds
Organización Y
Cliente de organización X
(e ignora que existe SolarWinds)
SolarWinds
Supply chain comprometida
Solorigate | javier@junquera.io (UNIR 2021) | 14
Reacciones
FireEye
● Trabajo activo en publicación de IOCs, tanto de SUNBURST, como
relacionados con sus herramientas de Red Team (robadas)
SolarWinds
● Revoca certificados antiguos de software, e inicia una nueva estrategia de
seguridad
NIST
● Desarrollo de guía de buenas prácticas en gestión de supply chain
Solorigate | javier@junquera.io (UNIR 2021) | 15
Atribuciones
vx-underground. (2020, diciembre 20). https://mobile.twitter.com/vxunderground/status/1340477486078054401
Se pasa a conocer como
DarkHalo al grupo criminal
detrás de SUNBURST. EE.UU.
atribuye SUNBURST a Rusia:
● Puede que la puerta
trasera se introdujese en
un desarrollo en Europa
del este
● DarkHalo podría estar
relacionado con Turla
(Rusia) o APT41 (China)
Solorigate | javier@junquera.io (UNIR 2021) | 16
Pero esto no termina aquí…
Durante el mes de enero de 2021 se detecta una segunda amenaza en el software de
SolarWinds:
● COSMICGALE
Desde la red privada del cliente, aprovechando una vulnerabilidad de Orion ejecuta
scripts de infección escritos en PowerShell
● Supernova
Webshell introducida en app_web_logoimagehandler.ashx.b6031896.dll (personalización
de logo de la empresa en la plataforma Orion), a través de COSMICGALE
Solorigate | javier@junquera.io (UNIR 2021) | 17
Ya no estamos hablando de una
backdoor como tal
Parte de una vulnerabilidad, y el
código desplegado no está firmad
Atribuído a un segundo actor,
diferente de DarkHalo.
Especulaciones alrededor de Corea
del Norte
Supernova
Solorigate | javier@junquera.io (UNIR 2021) | 18
Conclusiones
● Instalar IOC generados por FireEye en sistemas de detección
○ Herramientas de Red Team
(https://github.com/fireeye/red_team_tool_countermeasures)
○ Análisis de SUNBURST (https://github.com/fireeye/sunburst_countermeasures)
● Desarrollo de capacidades analíticas y de respuesta
● Toma de conciencia acerca del rol que juegan proveedores y terceros
en el riesgo de la organización
● Aunque no es el mejor ejemplo… ¡actualizar los sistemas!
Solorigate | javier@junquera.io (UNIR 2021) | 19
Referencias
Analyzing Solorigate, the compromised DLL file that started a sophisticated cyberattack, and how Microsoft Defender helps protect customers. (2020, diciembre 18).
Microsoft Security.
https://www.microsoft.com/security/blog/2020/12/18/analyzing-solorigate-the-compromised-dll-file-that-started-a-sophisticated-cyberattack-and-how-microsoft-d
efender-helps-protect/
Beacon: A new advance payload for Cobalt Strike. (s. f.). The Hacker News. Recuperado de
https://thehackernews.com/2012/10/beacon-new-advance-payload-for-cobalt.html
Boyens, J., Paulsen, C., Bartol, N., Winkler, K., & Gimbi, J. (2021). Key Practices in Cyber Supply Chain Risk Management: Observations from Industry (NIST
Internal or Interagency Report (NISTIR) 8276). National Institute of Standards and Technology. https://doi.org/10.6028/NIST.IR.8276
Davis, M. J., Charles. (s. f.). These big firms and US agencies all use software from the company breached in a massive hack being blamed on Russia. Business
Insider. Recuperado 16 de febrero de 2021, de https://www.businessinsider.com/list-of-companies-agencies-at-risk-after-solarwinds-hack-2020-12
Deep dive into the Solorigate second-stage activation: From SUNBURST to TEARDROP and Raindrop. (2021, enero 20). Microsoft Security.
https://www.microsoft.com/security/blog/2021/01/20/deep-dive-into-the-solorigate-second-stage-activation-from-sunburst-to-teardrop-and-raindrop/
Highly Evasive Attacker Leverages SolarWinds Supply Chain to Compromise Multiple Global Victims With SUNBURST Backdoor. (s. f.). FireEye. Recuperado de
https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html
Solorigate | javier@junquera.io (UNIR 2021) | 20
Referencias
SolarWinds | Understanding & Detecting the SUPERNOVA Webshell Trojan. (2020, diciembre 23). SentinelLabs.
https://labs.sentinelone.com/solarwinds-understanding-detecting-the-supernova-webshell-trojan/
SolarWinds Attribution: Are We Getting Ahead of Ourselves? (2020, diciembre 30). Recorded Future. https://www.recfut.com/solarwinds-attribution/
SolarWinds Orion Breach—What It Means for the Industry Writ Large. (2021, enero 11). Recorded Future. https://www.recfut.com/podcast-episode-191/
Tarasco, A., & Merino, B. (2021, enero 3). Solorigate: La mayor trama de espionaje de la historia. La Voz de Galicia.
https://www.lavozdegalicia.es/noticia/mercados/2021/01/03/solorigate-mayor-trama-espionaje-historia/0003_202101SM3P7991.htm
SUNBURST Additional Technical Details. (s. f.). FireEye. Recuperado de
https://www.fireeye.com/blog/threat-research/2020/12/sunburst-additional-technical-details.html
SUNBURST Malware and SolarWinds Supply Chain Compromise. (2020, diciembre 16). McAfee Blogs.
/blogs/other-blogs/mcafee-labs/sunburst-malware-and-solarwinds-supply-chain-compromise/
Team, C. I. (2021, enero 11). SUNSPOT Malware: A Technical Analysis | CrowdStrike. https://www.crowdstrike.com/blog/sunspot-malware-technical-analysis/

Más contenido relacionado

La actualidad más candente

Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032
PECB
 
Chapter 15 Presentation
Chapter 15 PresentationChapter 15 Presentation
Chapter 15 Presentation
Amy McMullin
 
MindMap - Forensics Windows Registry Cheat Sheet
MindMap - Forensics Windows Registry Cheat SheetMindMap - Forensics Windows Registry Cheat Sheet
MindMap - Forensics Windows Registry Cheat Sheet
Juan F. Padilla
 
AlienVault MSSP Overview - A Different Approach to Security for MSSP's
AlienVault MSSP Overview - A Different Approach to Security for MSSP'sAlienVault MSSP Overview - A Different Approach to Security for MSSP's
AlienVault MSSP Overview - A Different Approach to Security for MSSP's
AlienVault
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Roadmap to IT Security Best Practices
Roadmap to IT Security Best PracticesRoadmap to IT Security Best Practices
Roadmap to IT Security Best Practices
Greenway Health
 
Windows Threat Hunting
Windows Threat HuntingWindows Threat Hunting
Windows Threat Hunting
GIBIN JOHN
 
8 Access Control
8 Access Control8 Access Control
8 Access Control
Alfred Ouyang
 
ISO 27001 Implementation_Documentation_Mandatory_List
ISO 27001 Implementation_Documentation_Mandatory_ListISO 27001 Implementation_Documentation_Mandatory_List
ISO 27001 Implementation_Documentation_Mandatory_List
SriramITISConsultant
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
PCI DSS Business as Usual (BAU)
PCI DSS Business as Usual (BAU)PCI DSS Business as Usual (BAU)
PCI DSS Business as Usual (BAU)
Kimberly Simon MBA
 
Application Threat Modeling
Application Threat ModelingApplication Threat Modeling
Application Threat Modeling
Marco Morana
 
Políticas de-seguridad-informática
Políticas de-seguridad-informáticaPolíticas de-seguridad-informática
Políticas de-seguridad-informática
Blanca Melida Oliva Amaya
 
FireEye Portfolio
FireEye PortfolioFireEye Portfolio
FireEye Portfolio
Prime Infoserv
 
CORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLPCORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLP
CORESA IT
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Types of Threat Actors and Attack Vectors
Types of Threat Actors and Attack VectorsTypes of Threat Actors and Attack Vectors
Types of Threat Actors and Attack Vectors
LearningwithRayYT
 
FireEye Solutions
FireEye SolutionsFireEye Solutions
FireEye Solutions
Prime Infoserv
 
NIST SP 800 30 Flow Chart
NIST SP 800 30 Flow ChartNIST SP 800 30 Flow Chart
NIST SP 800 30 Flow Chart
James W. De Rienzo
 

La actualidad más candente (20)

Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032
 
Chapter 15 Presentation
Chapter 15 PresentationChapter 15 Presentation
Chapter 15 Presentation
 
MindMap - Forensics Windows Registry Cheat Sheet
MindMap - Forensics Windows Registry Cheat SheetMindMap - Forensics Windows Registry Cheat Sheet
MindMap - Forensics Windows Registry Cheat Sheet
 
AlienVault MSSP Overview - A Different Approach to Security for MSSP's
AlienVault MSSP Overview - A Different Approach to Security for MSSP'sAlienVault MSSP Overview - A Different Approach to Security for MSSP's
AlienVault MSSP Overview - A Different Approach to Security for MSSP's
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Roadmap to IT Security Best Practices
Roadmap to IT Security Best PracticesRoadmap to IT Security Best Practices
Roadmap to IT Security Best Practices
 
Windows Threat Hunting
Windows Threat HuntingWindows Threat Hunting
Windows Threat Hunting
 
8 Access Control
8 Access Control8 Access Control
8 Access Control
 
ISO 27001 Implementation_Documentation_Mandatory_List
ISO 27001 Implementation_Documentation_Mandatory_ListISO 27001 Implementation_Documentation_Mandatory_List
ISO 27001 Implementation_Documentation_Mandatory_List
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
PCI DSS Business as Usual (BAU)
PCI DSS Business as Usual (BAU)PCI DSS Business as Usual (BAU)
PCI DSS Business as Usual (BAU)
 
Application Threat Modeling
Application Threat ModelingApplication Threat Modeling
Application Threat Modeling
 
Políticas de-seguridad-informática
Políticas de-seguridad-informáticaPolíticas de-seguridad-informática
Políticas de-seguridad-informática
 
FireEye Portfolio
FireEye PortfolioFireEye Portfolio
FireEye Portfolio
 
CORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLPCORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLP
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Types of Threat Actors and Attack Vectors
Types of Threat Actors and Attack VectorsTypes of Threat Actors and Attack Vectors
Types of Threat Actors and Attack Vectors
 
FireEye Solutions
FireEye SolutionsFireEye Solutions
FireEye Solutions
 
NIST SP 800 30 Flow Chart
NIST SP 800 30 Flow ChartNIST SP 800 30 Flow Chart
NIST SP 800 30 Flow Chart
 

Similar a El caso Solorigate: la exposición de SolarWinds, de SUNBURST a Supernova

Seguridad en Android
Seguridad en AndroidSeguridad en Android
Seguridad en Android
David Albela Pérez
 
Cibernews.pptx
Cibernews.pptxCibernews.pptx
Cibernews.pptx
CristinaVidal40
 
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
ITS SECURITY
 
Introduccion de un curso sobre Diseño de Aplicaciones Seguras
Introduccion de un curso sobre Diseño de Aplicaciones SegurasIntroduccion de un curso sobre Diseño de Aplicaciones Seguras
Introduccion de un curso sobre Diseño de Aplicaciones Seguras
Fernando Tricas García
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
Fernando Tricas García
 
Detección de Dragonfly (Havex) mediante el uso de la solución SCAB for SCADA
Detección de Dragonfly (Havex) mediante el uso de la solución SCAB for SCADADetección de Dragonfly (Havex) mediante el uso de la solución SCAB for SCADA
Detección de Dragonfly (Havex) mediante el uso de la solución SCAB for SCADA
Enrique Martin
 
Campaña de Ciberespionaje a las empresas de Energía
Campaña de Ciberespionaje a las empresas de EnergíaCampaña de Ciberespionaje a las empresas de Energía
Campaña de Ciberespionaje a las empresas de Energía
Itconic
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Colegio Oficial y Asociación Española de Ingenieros de Telecomunicación
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Ramiro Cid
 
Ciberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - HidroeléctricasCiberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - Hidroeléctricas
Mateo Martinez
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
ESET Latinoamérica
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
Asociación
 
Seguridad y Alta Disponibilidad: vulnerabilidades
Seguridad y Alta Disponibilidad: vulnerabilidadesSeguridad y Alta Disponibilidad: vulnerabilidades
Seguridad y Alta Disponibilidad: vulnerabilidades
Jesús Moreno León
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
schangan1
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
Ramiro Cid
 
desafiosdelciberespacio_cuidados de la seguridad
desafiosdelciberespacio_cuidados de la seguridaddesafiosdelciberespacio_cuidados de la seguridad
desafiosdelciberespacio_cuidados de la seguridad
Yeismir Rios
 
desafiosdelciberespacio.pdf
desafiosdelciberespacio.pdfdesafiosdelciberespacio.pdf
desafiosdelciberespacio.pdf
José Coto Navarro
 
Conficker: Gestion de seguridad del siglo pasado
Conficker: Gestion de seguridad del siglo pasadoConficker: Gestion de seguridad del siglo pasado
Conficker: Gestion de seguridad del siglo pasado
Ignacio Sb
 
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Secpro - Security Professionals
 
Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018
ITSitio.com
 

Similar a El caso Solorigate: la exposición de SolarWinds, de SUNBURST a Supernova (20)

Seguridad en Android
Seguridad en AndroidSeguridad en Android
Seguridad en Android
 
Cibernews.pptx
Cibernews.pptxCibernews.pptx
Cibernews.pptx
 
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
 
Introduccion de un curso sobre Diseño de Aplicaciones Seguras
Introduccion de un curso sobre Diseño de Aplicaciones SegurasIntroduccion de un curso sobre Diseño de Aplicaciones Seguras
Introduccion de un curso sobre Diseño de Aplicaciones Seguras
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
Detección de Dragonfly (Havex) mediante el uso de la solución SCAB for SCADA
Detección de Dragonfly (Havex) mediante el uso de la solución SCAB for SCADADetección de Dragonfly (Havex) mediante el uso de la solución SCAB for SCADA
Detección de Dragonfly (Havex) mediante el uso de la solución SCAB for SCADA
 
Campaña de Ciberespionaje a las empresas de Energía
Campaña de Ciberespionaje a las empresas de EnergíaCampaña de Ciberespionaje a las empresas de Energía
Campaña de Ciberespionaje a las empresas de Energía
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Ciberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - HidroeléctricasCiberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - Hidroeléctricas
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
 
Seguridad y Alta Disponibilidad: vulnerabilidades
Seguridad y Alta Disponibilidad: vulnerabilidadesSeguridad y Alta Disponibilidad: vulnerabilidades
Seguridad y Alta Disponibilidad: vulnerabilidades
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
desafiosdelciberespacio_cuidados de la seguridad
desafiosdelciberespacio_cuidados de la seguridaddesafiosdelciberespacio_cuidados de la seguridad
desafiosdelciberespacio_cuidados de la seguridad
 
desafiosdelciberespacio.pdf
desafiosdelciberespacio.pdfdesafiosdelciberespacio.pdf
desafiosdelciberespacio.pdf
 
Conficker: Gestion de seguridad del siglo pasado
Conficker: Gestion de seguridad del siglo pasadoConficker: Gestion de seguridad del siglo pasado
Conficker: Gestion de seguridad del siglo pasado
 
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
 
Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018
 

Más de Javier Junquera

Don’t go breaking my heart: hacking medical devices (RootedCON 2023)
Don’t go breaking my heart:  hacking medical devices (RootedCON 2023)Don’t go breaking my heart:  hacking medical devices (RootedCON 2023)
Don’t go breaking my heart: hacking medical devices (RootedCON 2023)
Javier Junquera
 
Al-Kindi convirtió tu dataset en mi keylogger (RootedCON Criptored 2023)
Al-Kindi convirtió tu dataset en mi keylogger (RootedCON Criptored 2023)Al-Kindi convirtió tu dataset en mi keylogger (RootedCON Criptored 2023)
Al-Kindi convirtió tu dataset en mi keylogger (RootedCON Criptored 2023)
Javier Junquera
 
De PARCHE a Vysion: construyendo un ecosistema CTI sobre la Darknet (RootedC...
De PARCHE  a Vysion: construyendo un ecosistema CTI sobre la Darknet (RootedC...De PARCHE  a Vysion: construyendo un ecosistema CTI sobre la Darknet (RootedC...
De PARCHE a Vysion: construyendo un ecosistema CTI sobre la Darknet (RootedC...
Javier Junquera
 
The day I ruled the world (RootedCON 2020)
The day I ruled the world (RootedCON 2020)The day I ruled the world (RootedCON 2020)
The day I ruled the world (RootedCON 2020)
Javier Junquera
 
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
Javier Junquera
 
Password cracking
Password crackingPassword cracking
Password cracking
Javier Junquera
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Javier Junquera
 

Más de Javier Junquera (7)

Don’t go breaking my heart: hacking medical devices (RootedCON 2023)
Don’t go breaking my heart:  hacking medical devices (RootedCON 2023)Don’t go breaking my heart:  hacking medical devices (RootedCON 2023)
Don’t go breaking my heart: hacking medical devices (RootedCON 2023)
 
Al-Kindi convirtió tu dataset en mi keylogger (RootedCON Criptored 2023)
Al-Kindi convirtió tu dataset en mi keylogger (RootedCON Criptored 2023)Al-Kindi convirtió tu dataset en mi keylogger (RootedCON Criptored 2023)
Al-Kindi convirtió tu dataset en mi keylogger (RootedCON Criptored 2023)
 
De PARCHE a Vysion: construyendo un ecosistema CTI sobre la Darknet (RootedC...
De PARCHE  a Vysion: construyendo un ecosistema CTI sobre la Darknet (RootedC...De PARCHE  a Vysion: construyendo un ecosistema CTI sobre la Darknet (RootedC...
De PARCHE a Vysion: construyendo un ecosistema CTI sobre la Darknet (RootedC...
 
The day I ruled the world (RootedCON 2020)
The day I ruled the world (RootedCON 2020)The day I ruled the world (RootedCON 2020)
The day I ruled the world (RootedCON 2020)
 
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
 
Password cracking
Password crackingPassword cracking
Password cracking
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
 

Último

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 

Último (20)

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 

El caso Solorigate: la exposición de SolarWinds, de SUNBURST a Supernova

  • 1. Solorigate | javier@junquera.io (UNIR 2021) | 1 Solorigate De SUNBURST a Supernova
  • 2. Solorigate | javier@junquera.io (UNIR 2021) | 2 https://www.fireeye.com/blog/threat-research/2020/12/unauthorized-access-of-fireeye-red-team-tools.html
  • 3. Solorigate | javier@junquera.io (UNIR 2021) | 3 https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html
  • 4. Solorigate | javier@junquera.io (UNIR 2021) | 4 Introducción SolarWinds es una empresa dedicada a la creación de software para la administración de activos TIC: ● Orion es un producto de inventariado y gestión de sistemas en red ● En diciembre de 2020 se detecta un incidente de seguridad en Orion: ○ Conocido como SUNBURST (FireEye) o Solorigate (MS)
  • 5. Solorigate | javier@junquera.io (UNIR 2021) | 5 Solorigate ENE 2021 Aparece una nueva amenaza conocida como Supernova 13 DIC 2020 FireEye atribuye a backdoor en el software Orion: SUNBURST 8 DIC 2020 FireEye detecta acceso a sus herramientas de Red Team
  • 6. Solorigate | javier@junquera.io (UNIR 2021) | 6 ¿Qué es la supply chain? Sunspot Penetración en SolarWinds, en septiembre de 2019 SEP 19 - FEB 20 Atacantes analizan funcionamiento de Orion: forma de trabajar, protocolos de comunicación, formato del código, etc. SUNBURST Creación e instalación de puerta trasera en Orion (SolarWinds.Orion.Core .BusinessLayer.dll) TEARDROP Actuación del código malicioso en las organizaciones. MAR 20 → MAR 20 (+1) Actualización automática de software de clientes. Infección con software firmado.
  • 7. Solorigate | javier@junquera.io (UNIR 2021) | 7 SUNBURST Una vez se activa SolarWinds.Orion.Core.BusinessLayer.dll (firmado con certificados legítimos de SolarWinds) se dispara el proceso de análisis: ● Permanece dormido (hasta 2 semanas) ● Verifica que está en una organización (AD) ○ Y que esta no es SolarWinds ● Duerme X tiempo ● Comienza a comunicarse con su C2 ○ Lo “busca” generando subdominios pseudo-aleatorios ○ Imita el protocolo de Orion ● Si es un entorno convincente, inicia la fase 2
  • 8. Solorigate | javier@junquera.io (UNIR 2021) | 8 TEARDROP Una vez desplegado SUNBURST, si el equipo infectado forma parte de los objetivos del malware, entra en juego TEARDROP: ● TEARDROP es un dropper que inyecta en memoria una beacon de Cobalt Strike, para permitir el control remoto de la máquina ● Symantec detecta una variante conocida como Raindrop Beacon: A new advance payload for Cobalt Strike. (s. f.). The Hacker News. Recuperado de https://thehackernews.com/2012/10/beacon-new-advance-payload-for-cobalt.html
  • 9. Solorigate | javier@junquera.io (UNIR 2021) | 9 Impacto A finales de diciembre de 2020 SolarWinds retira la página de clientes, pero se puede recuperar a través de cachés como Internet Wayback Machine. SolarWinds’ Customers. Recuperado el 14 de diciembre de 2020. https://www.solarwinds.com/company/customers
  • 10. Solorigate | javier@junquera.io (UNIR 2021) | 10 > 18.000 compañías afectadas por SUNBURST (Tarasco & Merino, 2021)
  • 11. Solorigate | javier@junquera.io (UNIR 2021) | 11 Impacto Se ha llegado a comparar, en EE.UU., con un Pearl Harbour o un 11S digital1 . Algunos de sus principales clientes: ● Organismos públicos Oficina del Presidente de los EE.UU., Departamento de Defensa de EE.UU., NASA, NSA ● Organizaciones privadas Microsoft, Visa, Mastercard, AT&T, Yahoo!; etc. 1 (Recorded Future, 2021)
  • 12. Solorigate | javier@junquera.io (UNIR 2021) | 12 Impacto Todavía quedan incógnitas acerca del impacto: ● Clientes internacionales Enrique de la Hoz en Twitter. (2020, diciembre 15). Twitter. https://twitter.com/edelahozuah/status/1338880212914855939
  • 13. Solorigate | javier@junquera.io (UNIR 2021) | 13 Impacto Todavía quedan incógnitas acerca del impacto: ● Daños colaterales Organización X Cliente de SolarWinds Organización Y Cliente de organización X (e ignora que existe SolarWinds) SolarWinds Supply chain comprometida
  • 14. Solorigate | javier@junquera.io (UNIR 2021) | 14 Reacciones FireEye ● Trabajo activo en publicación de IOCs, tanto de SUNBURST, como relacionados con sus herramientas de Red Team (robadas) SolarWinds ● Revoca certificados antiguos de software, e inicia una nueva estrategia de seguridad NIST ● Desarrollo de guía de buenas prácticas en gestión de supply chain
  • 15. Solorigate | javier@junquera.io (UNIR 2021) | 15 Atribuciones vx-underground. (2020, diciembre 20). https://mobile.twitter.com/vxunderground/status/1340477486078054401 Se pasa a conocer como DarkHalo al grupo criminal detrás de SUNBURST. EE.UU. atribuye SUNBURST a Rusia: ● Puede que la puerta trasera se introdujese en un desarrollo en Europa del este ● DarkHalo podría estar relacionado con Turla (Rusia) o APT41 (China)
  • 16. Solorigate | javier@junquera.io (UNIR 2021) | 16 Pero esto no termina aquí… Durante el mes de enero de 2021 se detecta una segunda amenaza en el software de SolarWinds: ● COSMICGALE Desde la red privada del cliente, aprovechando una vulnerabilidad de Orion ejecuta scripts de infección escritos en PowerShell ● Supernova Webshell introducida en app_web_logoimagehandler.ashx.b6031896.dll (personalización de logo de la empresa en la plataforma Orion), a través de COSMICGALE
  • 17. Solorigate | javier@junquera.io (UNIR 2021) | 17 Ya no estamos hablando de una backdoor como tal Parte de una vulnerabilidad, y el código desplegado no está firmad Atribuído a un segundo actor, diferente de DarkHalo. Especulaciones alrededor de Corea del Norte Supernova
  • 18. Solorigate | javier@junquera.io (UNIR 2021) | 18 Conclusiones ● Instalar IOC generados por FireEye en sistemas de detección ○ Herramientas de Red Team (https://github.com/fireeye/red_team_tool_countermeasures) ○ Análisis de SUNBURST (https://github.com/fireeye/sunburst_countermeasures) ● Desarrollo de capacidades analíticas y de respuesta ● Toma de conciencia acerca del rol que juegan proveedores y terceros en el riesgo de la organización ● Aunque no es el mejor ejemplo… ¡actualizar los sistemas!
  • 19. Solorigate | javier@junquera.io (UNIR 2021) | 19 Referencias Analyzing Solorigate, the compromised DLL file that started a sophisticated cyberattack, and how Microsoft Defender helps protect customers. (2020, diciembre 18). Microsoft Security. https://www.microsoft.com/security/blog/2020/12/18/analyzing-solorigate-the-compromised-dll-file-that-started-a-sophisticated-cyberattack-and-how-microsoft-d efender-helps-protect/ Beacon: A new advance payload for Cobalt Strike. (s. f.). The Hacker News. Recuperado de https://thehackernews.com/2012/10/beacon-new-advance-payload-for-cobalt.html Boyens, J., Paulsen, C., Bartol, N., Winkler, K., & Gimbi, J. (2021). Key Practices in Cyber Supply Chain Risk Management: Observations from Industry (NIST Internal or Interagency Report (NISTIR) 8276). National Institute of Standards and Technology. https://doi.org/10.6028/NIST.IR.8276 Davis, M. J., Charles. (s. f.). These big firms and US agencies all use software from the company breached in a massive hack being blamed on Russia. Business Insider. Recuperado 16 de febrero de 2021, de https://www.businessinsider.com/list-of-companies-agencies-at-risk-after-solarwinds-hack-2020-12 Deep dive into the Solorigate second-stage activation: From SUNBURST to TEARDROP and Raindrop. (2021, enero 20). Microsoft Security. https://www.microsoft.com/security/blog/2021/01/20/deep-dive-into-the-solorigate-second-stage-activation-from-sunburst-to-teardrop-and-raindrop/ Highly Evasive Attacker Leverages SolarWinds Supply Chain to Compromise Multiple Global Victims With SUNBURST Backdoor. (s. f.). FireEye. Recuperado de https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html
  • 20. Solorigate | javier@junquera.io (UNIR 2021) | 20 Referencias SolarWinds | Understanding & Detecting the SUPERNOVA Webshell Trojan. (2020, diciembre 23). SentinelLabs. https://labs.sentinelone.com/solarwinds-understanding-detecting-the-supernova-webshell-trojan/ SolarWinds Attribution: Are We Getting Ahead of Ourselves? (2020, diciembre 30). Recorded Future. https://www.recfut.com/solarwinds-attribution/ SolarWinds Orion Breach—What It Means for the Industry Writ Large. (2021, enero 11). Recorded Future. https://www.recfut.com/podcast-episode-191/ Tarasco, A., & Merino, B. (2021, enero 3). Solorigate: La mayor trama de espionaje de la historia. La Voz de Galicia. https://www.lavozdegalicia.es/noticia/mercados/2021/01/03/solorigate-mayor-trama-espionaje-historia/0003_202101SM3P7991.htm SUNBURST Additional Technical Details. (s. f.). FireEye. Recuperado de https://www.fireeye.com/blog/threat-research/2020/12/sunburst-additional-technical-details.html SUNBURST Malware and SolarWinds Supply Chain Compromise. (2020, diciembre 16). McAfee Blogs. /blogs/other-blogs/mcafee-labs/sunburst-malware-and-solarwinds-supply-chain-compromise/ Team, C. I. (2021, enero 11). SUNSPOT Malware: A Technical Analysis | CrowdStrike. https://www.crowdstrike.com/blog/sunspot-malware-technical-analysis/