SolarWinds Sunburst Saldırı Kampanyası

SolarWinds Sunburst Saldırı Kampanyası

Aralık 2020'de FireEye tarafından açıklanan sızıntı raporunda, SolarWinds Orion adlı platformda arka kapı içeren bir modülü üzerinden sızıntının gerçekleştirildiği bildirildi.

SolarWinds Sunburst Saldırı Kampanyası

FireEye, trojanize olmuş ve SUNBURST olarak adlandırılan bu arka kapıyı UNC2452 olarak tanımlarken, söz konusu arka kapı Microsoft tarafından Solorigate olarak isimlendirilmiştir.

Mart ve Haziran 2020 ayları arasında yayınlanan Orion yazılım güncellemelerinin, saldırıdan etkilenen sistemlerin saldırganlara gözetim hakkı sağladığı ve komutlar yürütmesine olanak tanıyan arka kapı kodu barındırdığı tespit edilmiştir.

Etkilenen Sistemler

SolarWinds Orion yüklü ve 2019.4 HF 5 veya 2020.2 HF 1 versiyonlarında çalışan aşağıdaki bileşenlerin etkilendiği bildirilmiştir.

  • Application Centric Monitor (ACM)
  • Database Performance Analyzer (DPA)
  • Integration Module* (DPAIM*)
  • Enterprise Operations Console (EOC)
  • High Availability (HA)
  • IP Address Manager (IPAM)
  • Log Analyzer (LA)
  • Network Automation Manager (NAM)
  • Network Configuration Manager (NCM)
  • Network Operations Manager (NOM)
  • User Device Tracker (UDT)
  • Network Performance Monitor (NPM)
  • NetFlow Traffic Analyzer (NTA)
  • Server & Application Monitor (SAM)
  • Server Configuration Monitor (SCM)
  • Storage Resource Monitor (SRM)
  • Virtualization Manager (VMAN)
  • VoIP & Network Quality Manager (VNQM)
  • Web Performance Monitor (WPM)

Öneriler

  • Özellikle mümkün olan en kısa sürede mevcut düzeltmeye (2020.2.1 HF 1) yükseltmenin yapılması ve 2020.2.1 HF 2 düzeltmesi için SolarWinds yayınlarının takip edilmesi önerilmektedir.
  • SolarWinds sunucuları üzerindeki local administrator hesaplarının kısıtlanması önerilmektedir.
  • Solarwinds sunucularının internete çıkışlarının engellenmesi önerilmektedir.
  • SolarWinds sunucularına erişen hesapların parolalarının değiştirilmesi önerilmektedir.

Linkler

Açıklanan Zafiyetin Ardından Barikat MSOC Tarafından Yapılan Çalışmalar

  • SolarWinds altyapısına sahip tüm müşteriler ile iletişime geçilmiştir.
  • Deepweb ve darkweb üzerinden gerekli takipler müşterilerimiz adına yapılmıştır.
  • Sürekli güncellenen IOC listemiz, müşteri tehdit tespit sistemlerine girilmiştir.
  • Mümkün olan her noktada bağlantılar kontrol altına alınmış ve müşterilerimize süreç ile ilgili danışmanlık sağlanmıştır.

İlgili Emareler Listeleri (IOC List) SHA256

  • dab758bf98d9b36fa057a66cd0284737abf89857b73ca89280267ee7caf62f3b
  • 32519b85c0b422e4656de6e6c41878e95fd95026267daab4215ee59c107d6c77
  • eb6fab5a2964c5817fb239a7a5079cabca0a00464fb3e07155f28b0a57a2c0ed
  • c09040d35630d75dfef0f804f320f8b3d16a481071076918e9b236a321c1ea77
  • ac1b2b89e60707a20e9eb1ca480bc3410ead40643b386d624c5d21b47c02917c
  • 019085a76ba7126fff22770d71bd901c325fc68ac55aa743327984e89f4b0134
  • ce77d116a074dab7a22a0fd4f2c1ab475f16eec42e1ded3c0b0aa8211fe858d6
  • d0d626deb3f9484e649294a8dfa814c5568f846d5aa02d4cdad5d041a29d5600
  • 53f8dfc65169ccda021b72a62e0c22a4db7c4077f002fa742717d41b3c40f2c7
  • 019085a76ba7126fff22770d71bd901c325fc68ac55aa743327984e89f4b0134
  • 292327e5c94afa352cc5a02ca273df543f2020d0e76368ff96c84f4e90778712
  • c15abaf51e78ca56c0376522d699c978217bf041a3bd3c71d09193efa5717c71

MD5

  • 02af7cec58b9a5da1c542b5a32151ba1
  • 08e35543d6110ed11fdf558bb093d401
  • 2c4a910a1299cdae2a4e55988a2f102e
  • 846e27a652a5e1bfbd0ddd38a16dc865
  • b91ce2fa41029f6955bff20079468448
  • 4f2eb62fa529c0283b28d05ddd311fae
  • 56ceb6d0011d87b6e4d7023d7ef85676

IP Listesi

SolarWinds Sunburst Saldırı Kampanyası IP Listesi

DNS İsimleri

SolarWinds Sunburst Saldırı Kampanyası Dns İsimleri