Компания Microsoft подтвердила, что недавнее заражение клиентов компании SolarWinds также затронуло сети корпорации. SolarWinds поставляет ПО по управлению ИТ-инфраструктурой компаний. Во втором квартале вместе с очередным обновлением клиентам было разослано вредоносное ПО. Обнаружилось это только в минувшее воскресенье. Два квартала подряд хакеры чувствовали себя как дома в сетях военных США, госорганов и компаний. Но это ещё не всё.

Существует ненулевая вероятность, что точно так же, как для распространения троянца был задействован механизм обновления SolarWinds, для рассылки зловреда могла также использоваться система обновления программного обеспечения Microsoft. В компании официально отклоняют такое развитие событий, хотя подтвердили, что в её сетях было обнаружено вредоносное программное обеспечение, идентичное атаковавшему сети SolarWinds.
По сообщению Reuters, атака на SolarWinds и через неё на главнейшие государственные учреждения США, такие как Министерство финансов, Государственный департамент, Национальное управление по ядерной безопасности, Министерство энергетики и другие, не считая множество компаний и организаций, привело к срочному заседанию Совета национальной безопасности США. По мнению экспертов, за взломом стоят хакеры на работе у государства. Предполагается, что это, скорее всего, русскоязычные лица из группировки APT29 (Cozy Bear).
Взлом SolarWinds выявила и сообщила о нём компания FireEye, занимающаяся кибербезопасностью, и то только потому, что также пользуется услугами SolarWinds и получила от неё заражённое обновление. Специалисты FireEye не готовы всё валить на русских хакеров и пока присвоили взломщикам условный код UNC2452. Судя по масштабу происшедшего, мы видим пока только верхушку поднимающегося айсберга, а внизу творится такое, что трудно вообразить. Достойное завершение 2020 года, что тут говорить.
Источник: