A crise do ataque da SolarWinds e o estrago gigantesco e histórico provocado.

Microsoft, Malwarebyes, Mimecast, Qualys, VMware e centenas de outras empresas atacadas e invadidas.

A crise do ataque da SolarWinds e o estrago gigantesco e histórico provocado.



Desde a descoberta da vulnerabilidade introduzida em algumas aplicações da SolarWinds, a Microsoft foi a empresa mais afetada.

Isso porque a gigante utilizava em larga escala algumas de suas aplicações, bem como tinha como fornecedores outras tantas empresas que utilizavam também as aplicações da Solarwinds.

De lá para cá, cada vez mais são apresentadas consequências desta brecha introduzida nos clientes Microsoft, agora chamada de Violação SolarWinds.

Fato é que a Violação SolarWinds transformou-se na principal fonte de ataques cibernéticos e também da mais recente briga entre os Estados Unidos e a Rússia.

Os invasores, aproveitando-se do código inserido erroneamente por SolarWindws, comprometeram o sistema de construção do produto de monitoramento Orion da empresa, o que permitiu que eles entregassem atualizações por Trojan aos clientes da empresa por pelo menos três meses.

Os atacantes entregaram malware a possivelmente infectaram milhares de organizações, incluindo a firma de segurança cibernética FireEye (que deu a notícia sobre o ataque) e várias organizações do governo dos EUA.

Nesta semana, o presidente americano, Joe Biden, anunciou a expulsão de 10 diplomatas russos e sanções contra quase três dezenas de pessoas e empresas russas.

Veja o que já se sabe até agora e as consequências da violação de SolarWinds:

- A Microsoft, o Departamento de Energia dos EUA e outros, aparentemente também foram alvos da violação da SolarWinds. Uma análise do malware Sunburst levou à descoberta de 100 vítimas em potencial, e a Microsoft afirma ter identificado também 40 dos alvos de alto valor dos hackers. 
- Uma análise da infraestrutura e do malware envolvido no ataque direcionado à SolarWinds indica que a empresa foi hackeada pelo menos um ano antes da descoberta da violação.
- Especialistas dizem que vai levar meses para expulsar das redes do governo dos Estados Unidos hackers de elite que se acredita serem russos. A única maneira de ter certeza de que uma rede estará limpa é “queimá-la até o chão e reconstruí-la”, afirmam os principais pesquisadores.
- VMware e Cisco compartilharam informações sobre o impacto do incidente SolarWinds, e VMware respondeu a relatos de que um de seus produtos foi explorado no ataque.
- Hackers invadiram sistemas usados ​​por altos funcionários do Tesouro dos EUA durante um ataque cibernético massivo a agências governamentais e podem ter roubado chaves de criptografia essenciais.
- Um malware denominado pelos pesquisadores como Supernova e uma vulnerabilidade de dia zero explorada para entregar esse malware, indicam que o SolarWinds pode ter sido alvo de um segundo grupo não relacionado de ameaça.
- A Microsoft reconheceu que os invasores que lideraram um hack massivo de redes governamentais e privadas obtiveram acesso ao seu código-fonte interno.
- O ataque resultou no acesso às redes de mais de 250 organizações.
- As principais agências de segurança nacionais dos Estados Unidos, em uma rara declaração conjunta, confirmaram que a Rússia foi provavelmente responsável pelo massivo hack "SolarWinds" que atingiu departamentos governamentais e corporações dos EUA.
- O Departamento de Justiça afirma que foi uma das agências federais prejudicadas pela violação maciça da SolarWinds.
- Empresas de segurança cibernética e agências de inteligência dos EUA estão investigando o possível papel desempenhado por um produto da JetBrains no hack recém-descoberto SolarWinds.
- SolarWinds contratou uma nova empresa de segurança cibernética fundada pelo ex-Diretor da CISA, Chris Krebs, e Alex Stamos, ex-chefe de segurança do Facebook e Yahoo . 
- Os pesquisadores identificaram algumas semelhanças entre o malware Sunburst usado no ataque à cadeia de suprimentos da SolarWinds e o Kazuar, um backdoor que parece ter sido usado pelo cyber- grupo de espionagem conhecido como Turla.
- O grupo de ameaças por trás do ataque ao SolarWinds usou um malware chamado Sunspot para injetar o backdoor Sunburst, inserido no produto Orion sem ser detectado.
- Mimecast soube da Microsoft que um de seus certificados foi comprometido, possivelmente pelos hackers SolarWinds.
- Alguém criou um site chamado SolarLeaks onde está oferecendo a venda de gigabytes de arquivos supostamente obtidos como resultado da violação recentemente divulgada da SolarWinds.
- Os hackers SolarWinds aproveitaram um malware chamado Raindrop para movimento lateral e implantação de cargas adicionais.
- Malwarebytes revelou que também foi alvo de hackers que violaram os sistemas SolarWinds.
- O presidente dos EUA, Joe Biden, instruiu as agências de inteligência dos EUA a fornecerem a ele uma avaliação detalhada do hack da SolarWinds.
- Qualys, Mimecast e Fidelis Cybersecurity foram atingidas e possivelmente visadas especificamente pelos hackers da SolarWinds.
- Centenas de organizações industriais aparentemente receberam o malware Sunburst como parte do ataque à cadeia de suprimentos que atingiu a SolarWinds.
- O executivo da Microsoft, Brad Smith, diz que mais de mil engenheiros de software provavelmente estiveram envolvidos no ataque SolarWinds e que a Microsoft encarregou 500 engenheiros de investigar o ataque. 
- A Microsoft e a FireEye detalharam várias novas peças de malware que acreditam estar vinculadas aos hackers por trás do ataque à cadeia de suprimentos da SolarWinds 
- A Mimecast concluiu sua investigação forense sobre o impacto do ataque à cadeia de suprimentos da SolarWinds e revelou que o ator da ameaça conseguiu roubar parte do código-fonte.