SOLARWINDS CYBER KILL CHAIN EXPOSITOR: SOLARWINDS - ORION • SaaS para infraestructura de TI. • Gestión de suministros • Administración de redes • 300.000 clientes • Plataforma ORION usada en todo el mundo, victima de uno de los mayores ciberataques SUPPLY CHAIN ATTACK • El ataque a Solarwinds (2020) fue un ataque a la cadena de suministro. • Los hackers insertaron código malicioso en el framework de Orion. • Se creó una puerta trasera mediante una actualización que fue llamada SUNBURST. • La actualización era un Troyano de acceso remoto (RAT). • Esto les permitió suplantar cuentas y usuarios de las organizaciones víctimas, accediendo a archivos del sistema y ocultando sus rastros. CYBER KILL CHAIN SIETE PASOS DE UN CIBERATAQUE 2. PREPARACIÓN ARMAMENTO 1. RECONOCIMIENTO 4. EXPLOTACIÓN 3. DISTRIBUCIÓN ENTREGA 6. COMANDO Y CONTROL 5. INSTALACIÓN 7. ACCIONES EN OBJETIVO RECONOCIMIENTO • Consiste en investigar los posibles objetivos, antes de llevar a cabo cualquier prueba de penetración. • Incluye: Identificar objetivos, encontrar vulnerabilidades, descubrir terceros conectados, explorar puntos de entrada existentes así como descubrir nuevos. • Los atacantes investigaron a Solarwinds, identificando vulnerabilidades y puntos de entrada potenciales. PREPARACIÓN - ARMAMENTO • Ocurre después de que el atacante ha descubierto toda la información necesaria sobre los objetivos potenciales, como las vulnerabilidades. • El trabajo de preparación culmina en la creación de malware para usar contra el objetivo identificado. • Los atacantes crearon un troyano de acceso remoto (RAT), que fue llamado Sunburst, que se insertó en las actualizaciones de software de Orion DISTRIBUCIÓN - ENTREGA • Las herramientas creadas se usan para infiltrarse en la red del objetivo y llegar a los usuarios. • La entrega puede implicar envío de correos electrónicos de phishing que contengan archivos adjuntos de malware, en los que solicitan a los usuarios que hagan clic. • Pueden encontrar la forma de piratear la red de una organización y explotar una vulnerabilidad de hardware o software para infiltrase en ella. • El troyano de acceso remoto (RAT) SUNBURST fue distribuido a través de una actualización de software de ORION, infectando mas de 18.000 sistemas en todo el mundo. EXPLOTACIÓN • En esta etapa, los atacantes se benefician de las vulnerabilidades que han descubierto en las fases anteriores para infiltrarse aún mas en la red del objetivo y logra su cometido. • En esta etapa el atacante se mueve lateralmente a través de una red para llegar a sus objetivos. • Los atacantes usaron su acceso para robar identidades y tokens con el fin de hacerse pasar por usuarios reales y llegar a todos los dispositivos de la red de cada organización. INSTALACIÓN • En esta etapa los ciberdelincuentes intentan instalar malware y otras armas cibernéticas en la red objetivo para tomar el control de sus sistemas y extraer datos valiosos. • Los atacantes pueden instalar malware utilizando caballos de Troya, puertas traseras o interfaces de línea de comandos. • Los atacantes instalaron backdoors en los sistemas infectados, lo que les permitió mantener un acceso persistente. COMANDO Y CONTROL (C2) • En esta etapa se realiza la comunicación con el malware que han instalado en la red de un objetivo para dar instrucciones a las armas o herramientas cibernéticas para que lleven a cabo sus objetivos. • Por ejemplo los atacantes pueden usar canales de comunicación para dirigir computadoras infectadas con el botnet MIRAI para sobrecargar un sitio web. • En esta etapa los atacantes controlaron los sistemas infectados de forma remota, ocultando su actividad maliciosa entre el tráfico normal de la red. ACCIONES SOBRE OBJETIVOS • Una vez que los ciberdelincuentes han tomado control de la red objetivo. Comienza la etapa final: llevar a cabo sus objetivos. • Los objetivos varían según el tipo de ataque algunos ejemplos incluyen: armar una botnet para interrumpir servicios con un ataque DDoS, distribuir malware para robar datos confidenciales o usar ransonware como herramienta de extorsión cibernética. • Los atacantes llevaron a cabo sus objetivos, que incluían el robo de información confidencial, estratégica y la interrupción de las operaciones de las organizaciones afectadas. Gracias por su atención…