События

Взлом SolarWinds дал доступ к почте высокопоставленных сотрудников Минфина США

Маша Даровская
By Маша Даровская , IT-редактор и автор
Взлом SolarWinds дал доступ к почте высокопоставленных сотрудников Минфина США
Обложка © Anonhaven

Bloomberg получил десятки страниц служебных меморандумов Минфина США по расследованию взлома SolarWinds. Документы описывают несанкционированный доступ к нескольким почтовым аккаунтам сотрудников, вызванный вредоносной программой, доставленной через авторизованного поставщика ПО. Речь идёт о кампании 2020 года, когда атакующие внедрили вредоносный код в обновления SolarWinds Orion — системы мониторинга, которую использовали госструктуры и крупные компании.

Официальная оценка США остаётся прежней: за большей частью связанных компрометаций стоял APT-актор, «вероятно российский по происхождению», а сама операция была разведывательной. Эту формулировку в январе 2021 года опубликовала объединённая группа FBI, CISA, ODNI и NSA. Ведомства указали, что речь идёт о сборе разведданных внутри государственных и частных сетей.

В материалах фигурирует кейс “Lazy Fortnite”: так в Минфине назвали проверку по поводу доступа к почтовым аккаунтам сотрудников. В ящиках высокопоставленных сотрудников могут быть цепочки согласований, календарные встречи, документы по санкциям, контакты банков, юридические позиции, обсуждения регуляторных решений и внутренние предупреждения. Даже без доступа к секретным системам такой массив даёт атакующим карту процессов: кто за что отвечает, кто с кем общается, какие темы идут в работу и где искать следующий вход.

Позднее федеральное расследование подтвердило поражение нескольких ведомств. GAO указывало, что SolarWinds Orion широко применялся в федеральном правительстве для мониторинга сетей и управления устройствами, а компрометация ПО позволила атакующему проникнуть в сети ряда агентств.

Злоумышленники не ломали каждую организацию отдельно. Они ударили по поставщику — SolarWinds — и добавили вредоносный код в обновления Orion. Клиенты скачивали обычное обновление от доверенного производителя, устанавливали его в свои сети и фактически открывали вход атакующим.

Такой подход называется атакой на цепочку поставок. В нормальной ситуации обновление мониторинговой системы считается безопасным: оно подписано поставщиком, приходит из привычного канала и устанавливается администраторами. В SolarWinds именно это доверие стало слабым местом. ODNI указывало, что около 18 000 государственных и частных пользователей скачали скомпрометированное обновление Orion, а последующие компрометации публично раскрыли девять федеральных агентств и около 100 частных компаний.

Дальнейший доступ развивали выборочно. Атакующие выбирали самые ценные цели и долго работали внутри их сетей.

В SolarWinds-кампании почта регулярно становилась конечной точкой атаки. Министерство юстиции США отдельно сообщало, что злоумышленники получили доступ к среде Microsoft O365 ведомства. Потенциально затронутыми оказались около 3% почтовых ящиков, признаков воздействия на секретные системы ведомство тогда не обнаружило.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Что произошло?
В распоряжении журналистов оказались внутренние документы Минфина США по расследованию SolarWinds. Они описывают доступ к почтовым аккаунтам сотрудников Treasury через вредоносную программу, доставленную авторизованным поставщиком ПО.
Это новый взлом?
Нет. Речь идёт о новых деталях кампании SolarWinds 2020 года, последствия которой продолжают разбирать спустя годы.
Кто стоял за атакой?
Официальная позиция США: большую часть связанных компрометаций выполнил APT-актор, вероятно российский по происхождению. Позднее федеральные отчёты связали кампанию с российской Службой внешней разведки.
Почему атака была такой опасной?
Вредоносный код пришёл через доверенное обновление SolarWinds Orion. Клиенты сами установили обновление, считая его легитимным.
Сколько организаций пострадало?
Около 18 000 клиентов скачали скомпрометированное обновление. Последующие компрометации публично раскрыли девять федеральных агентств и около 100 частных компаний.