CIBERSEGURIDAD

¿Cómo los hackers de SolarWind evadieron la detección?

Un informe del Microsoft 365 Defender Team, Microsoft Threat Intelligence Center (MSTIC) y Microsoft Cyber ​​Defense Operations Center (CDOC) detalla cómo Hackers de SolarWinds logró pasar desapercibido durante tanto tiempo. El informe revela nuevos detalles, incluidos los pasos y herramientas utilizados para implementar los cargadores personalizados Cobalt Strike (Teardrop, Raindrop, etc.) después de que los piratas informáticos dejaron caer la puerta trasera DLL de Solorigate (Sunburst).

Se reveló que: “Durante nuestro análisis en profundidad de las tácticas, técnicas y procedimientos (TTP) del atacante vistos a través de la lente de la rica telemetría de Microsoft 365 Defender, observamos algunas técnicas que vale la pena revelar para ayudar a otros defensores a responder mejor a este incidente y utilice herramientas de búsqueda como la búsqueda avanzada de Microsoft 365 Defender o las consultas de Azure Sentinel para buscar posibles rastros de actividades pasadas «.

Siguiendo el informe, Microsoft declaró que está «trabajando activamente con MITRE para asegurarse de que cualquier técnica novedosa que surja de este incidente esté documentada en futuras actualizaciones del marco de ATT & CK».

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar