
黑客攻擊時間線(圖自:SolarWinds)
CrowdStrike補充道:盡管Sunspot的痕跡剛被發現,但它其實是黑客攻擊SolarWinds所使用的第一款惡意軟件,部署時間可追溯到首次侵入該公司內部網絡的2019年9月。
攻擊者將惡意軟件植入到了SolarWinds的應用程序構建服務器上,且Sunspot有一個獨特的目的,即監視該服務器的構建命令。
該服務器用于將功能封裝到應用程序,而SolarWinds的IT資源監管平臺又被全球超過3.3萬個客戶所使用。
一旦檢測到構建命令,Sunspot就會用加載了Sunburst惡意軟件的文件、以無提示的方式來替換Orion應用程序內的源代碼文件,從而導致Orion從源頭就被污染。

在感染了SolarWinds和Orion客戶的更新服務器之后,這些木馬最終被安裝到了許多客戶的內部網絡中。
調查人員在許多企業和政府機構的內部網絡內找到了被激活的Sunburst惡意軟件,預計有大量受害者的數據被傳遞到了SolarWinds攻擊者的手中。
然后根據目標網絡的輕重程度,黑客有選擇地在某些系統上部署了功能更強大的Teardrop木馬后門,同時將風險過高、或不再需要的Sunburst惡意軟件從目標系統中移除。
即便如此,安全研究人員還是找到了有關第三款惡意軟件的蛛絲馬跡,而CrowdStrike的最新調查證實它就是Sunspot。