Plus de 1000 mains ont écrit 4032 lignes de code pour exécuter la cyberattaque SolarWinds

  • FrançaisFrançais


  • Depuis sa découverte en décembre 2020, le hack SolarWinds fait parler de lui la ville. Les experts ont analysé, disséqué et mis au jour de nombreux vecteurs derrière cette attaque furtive. Même les géants de la technologie comme Malwarebytes, FireEye et Microsoft ont signalé avoir été touchés par cet acte dévastateur. En fait, Microsoft a même admis que les attaquants de SolarWinds avaient accédé à leur «code source». Et dans une récente interview avec le programme de magazine d’information américain 60 minutes, Brad Smith, président de Microsoft, a poursuivi en étiquetant le piratage SolarWinds comme «L’attaque la plus grande et la plus sophistiquée que le monde ait jamais vue.»

    Analyse de Microsoft du piratage SolarWinds

    Tout en répondant aux questions liées au piratage, Smith a déclaré que Microsoft menait une enquête interne approfondie sur la violation et avait affecté une équipe de près de 500 ingénieurs faire cela. Smith a ajouté qu’en regardant la sophistication de l’attaque, les ingénieurs ont commencé à rechercher des signatures qui les mèneraient aux auteurs. Cependant, ce faisant, ils ont découvert que ce n’était pas le travail d’un petit groupe d’acteurs de la menace, les ingénieurs ont estimé que plus de 1000 développeurs avaient travaillé sur le développement du code malveillant en premier lieu. Cela impliquait que l’attaque n’était pas seulement généralisée, mais qu’elle avait été développée et exécutée par un groupe plus important, peut-être une entité parrainée par l’État.

    Nouvelles connexes:

    Les pirates de SolarWinds ont accédé au code source: Microsoft

    L’analyse a également souligné que le logiciel SolarWinds Orion comprend des millions de lignes de code informatique. Et ainsi, il était facile pour les acteurs de la menace de réécrire astucieusement 4032 lignes de code malveillant et cachez-le à la vue des développeurs SolarWinds.

    Un employé de FireEye alerte ouvre les yeux

    Le même panel d’entretien de 60 secondes eu Kevin Mandia, PDG de FireEye – l’entreprise de cybersécurité qui a découvert pour la première fois l’attaque de leurs systèmes. Mandia a donné le crédit de cette découverte à un employé de la sécurité d’alerte qui a d’abord levé le drapeau en découvrant deux numéros de mobile enregistrés au nom d’un seul employé.

    En raison de la pandémie, à des fins de connexion à distance, FireEye avait conçu une authentification à deux facteurs (2FA) pour tous ses employés sur leurs numéros de mobile enregistrés. Mandia a déclaré que pour 2FA, un seul numéro de téléphone est accepté, mais c’est dans ce tableau de données en backend que le lanceur d’alerte a vu l’entrée supplémentaire. L’employé de la sécurité a immédiatement appelé l’employé en question et lui a demandé: «Hé, avez-vous réellement enregistré un deuxième appareil sur notre réseau?» et l’employé a répondu: «Non. Ce n’était pas, ce n’était pas moi. C’est là que tout a commencé.

    L’équipe de sécurité de FireEye a recherché et analysé tous ses outils pour connaître la vulnérabilité à l’origine du compromis. Mais les attaquants étaient très sophistiqués et selon les mots de Mandia, «N’ont laissé aucune trace de leur intrusion – pas d’expéditions de phishing, pas de logiciels malveillants.»

    Mais la persévérance et l’expertise dans le domaine de la cybersécurité ont finalement porté leurs fruits pour FireEye. Leur équipe de sécurité a enquêté sur toutes les machines possibles et tous les doigts ont été pointés vers leur logiciel de gestion tiers – SolarWinds Orion.

    À la fin de la discussion, on a demandé à Smith si l’attaque était toujours en cours? À quoi il a répondu, «Presque certainement, ces attaques se poursuivent.» Nous espérons que les équipes de sécurité de toutes les organisations écoutent cela!

    Nouvelles connexes:

    Décoder le SolarWinds Hack

    Source

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *