据外媒,在近日的一份报告中,网络安全公司FireEye详细披露了SolarWinds黑客网络攻击事件所使用的相关技术 。不仅如此,该公司还在GitHub上分享了一款Azure AD Investigator工具用于企业确定SolarWinds在其网络中部署了哪几道后门 。
文章插图
据悉,此前FireEye已协同微软和CrowdStrike对SolarWinds的供应链危害展开了全面的调查 。在之前已经确认黑客攻击了IT管理软件提供商SolarWinds的网络,并用恶意软件Sunburst感染了Orion应用程序的封包服务器 。部署Orion应用程序的1.8万个SolarWinds客户都有潜在风险 。
FireEye在报告中指出,黑客通过窃取活跃目录的AD FS签名证书,使用该令牌伪造任意用户(Golden SAML),使得攻击者无需密码或多因素身份认证,即可劫持office 365等资源 。报告中同时提到,尽管SolarWinds黑客采取了各种复杂的手段来掩饰自己,但相关技术仍可被检测和阻挡在外 。
【FireEye披露SolarWinds黑客所用技术】
推荐阅读
- Web缓存欺骗攻击
- 美国ufo档案公开 美国公布ufo
- 企查查数据_我国茶企近150万家,近十年披露融资金额超7亿元
- 我国茶叶相关企业近150万家,近十年披露融资金额超7亿元
- |安徽3名年轻人钓鱼时溺亡,打捞现场画面曝光,村民披露事发过程
- 安徽|安徽3名年轻人钓鱼时溺亡,打捞现场画面曝光,村民披露事发过程
- 哪些信号披露女人渴望男人
- 喝茶楼里的茶 不如喝自家茶
- 飞机|故障货机盘旋8小时返航 细节披露:川航货机为何落地前盘旋耗油?专家揭秘
- 战狼2出品方回应股票异动:未违反信息公平披露