据外媒报道,在近日的一份报告中,网络安全公司FireEye详细公开了SolarWinds黑客在网络攻击中使用的相关技术。不仅如此,该公司还在GitHub上分享了一个AzureADInvestigator工具,供企业确定SolarWinds在其网络中部署了哪些后门。据悉,FireEye此前曾与微软、CrowdStrike合作,对SolarWinds的供应链隐患展开全面排查。黑客此前已确认他们攻破了IT管理软件提供商SolarWinds的网络,并使用恶意软件Sunburst感染了Orion应用程序的包装服务器。部署Orion应用程序的18,000名SolarWinds客户可能面临风险。FireEye在报告中指出,黑客窃取了活动目录的ADFS签名证书,并使用令牌伪造任意用户(GoldenSAML),让攻击者无需密码或多因素身份验证即可劫持Office365等资源。报告还提到,虽然SolarWinds黑客采用了各种高明的手段来伪装自己,但相关技术仍然可以被检测和屏蔽。
