أعلنت FireEye و Microsoft و SolarWinds عن اكتشاف هجوم كبير ومتطور لسلسلة التوريد أدى إلى نشر برنامج ضار جديد غير معروف سابقًا "Sunburst" تم استخدامه ضد عملاء Orion IT من SolarWinds.
واستطاع خبراء مركز الأبحاث الروسي كاسبرسكي تحديد العديد من أوجه الشبه في الشيفرات البرمجية بين الإصدارات المعروفة من المنفذ الخلفي Kazuar، أحد البرمجيات الخبيثة التي تتيح الوصول عن بُعد إلى جهاز الضحية، والبرمجية الخبيثة Sunburst، التي استخدِمت في شنّ هجوم واسع ومعقّد من نوع هجمات سلاسل التوريد، استهدف مستخدمي منصة Orion من "سولار ويندز" (SolarWinds).
ولم تكن البرمجية Sunburst معروفة قبل هذا الهجوم الذي كشفت عنه "سولار ويندز" في 13 ديسمبر الماضي في إعلان مشترك مع "مايكروسوفت" و"فاير آي"، ومنحت النتائج الجديدة الباحثين قدرة الاطلاع على ما قد يفيدهم في التحقيق في هذا الهجوم.
واكتشف خبراء كاسبرسكي أثناء دراستهم المنفذ الخلفي Sunburst عددًا من المزايا المشتركة مع نظيره Kazuar الذي كان قد حُدّد سابقًا بوصفه منفذًا خلفيًا جرت برمجته باستخدام NET، وكان أبلغ عنه لأول مرة عن طريق شركة "بالو آلتو" في العام 2017 واستخدم في هجمات تجسس رقمي شُنت في جميع أنحاء العالم.
وتشير أوجه الشبه المتعددة في الشيفرة البرمجية إلى وجود علاقة بين Kazuar وSunburst، وإن كانت ذات طبيعة غير محددة.
وتتضمن المزايا المتداخلة بين البرمجيتين وجود خوارزمية إنشاء معرّف UID للضحية، وخوارزمية "التنويم" والاستخدام المكثف لخوارزمية FNV-1a.
َووفقًا للخبراء، فإن هذه الأجزاء في الشيفرات البرمجية ليست متطابقة تمامًا، ما يشير إلى احتمال وجود علاقة بين Kazuar وSunburst، بالرغم من أن طبيعة هذه العلاقة ما زالت غير واضحة تمامًا.
وبعد استخدام البرمجية الخبيثة Sunburst لأول مرة في فبراير 2020، استمر تطوير Kazuar وأصبحت إصداراته اللاحقة في العام 2020 أكثر تشابهًا في بعض الجوانب مع Sunburst.
وبشكل عام، خلال السنوات التي شهدت تطوّر Kazuar، لاحظ الخبراء تطورًا مستمرًا بإضافة مزايا مهمة تشبه Sunburst. ويمكن أن تُعزى أوجه الشبه الجديرة بالملاحظة هذه بين Kazuar وSunburst إلى الكثير من الأسباب، مثل تطوير Sunburst من قبل المجموعة نفسها التي طوّرت Kazuar، أو أن مطوري Sunburst استلهموا Kazuar في عملهم، أو انتقال أحد مطوري Kazuar إلى فريق تطوير Sunburst، أو حصول كلتا المجموعتين اللتين تقفان وراء Sunburst وKazuar على البرمجية الخبيثة من المصدر نفسه.
وقال كوستين رايو مدير فريق البحث والتحليل العالمي، إن العلاقة التي تم تحديدها بين البرمجيتين الخبيثين لا تكشف عمن كان يقف وراء هجوم SolarWinds، ولكنها مع ذلك، تتيح المزيد من الأفكار التي يمكن أن تساعد الباحثين على المضي قدمًا في هذا التحقيق، مؤكدًا أهمية انخراط باحثين آخرين من حول العالم في التحقيق في أوجه الشبه هذه ومحاولة اكتشاف المزيد من الحقائق حول Kazuar وأصل Sunburst، البرمجية الخبيثة المستخدمة في حادث اختراق "سولار ويندز".
وأضاف: "انطلاقًا من التجربة السابقة، وبالنظر مثلًا إلى هجوم WannaCry الشهير، ظهرت في الأيام الأولى أدلة قليلة جدًا تربطه بمجموعة Lazarus وبمرور الوقت، ظهرت المزيد من الأدلة وسمحت لنا ولآخرين، بثقة عالية، بربط الهجوم بهذه العصابة، لذلك ثمّة حاجة إلى مزيد من البحث حول Kazuar للعثور على الحلقة المفقودة".
تم أضافة تعليقك سوف يظهر بعد المراجعة