据外媒,在近日的一份报告中,网络安全公司FireEye详细披露了SolarWinds黑客网络攻击事件所使用的相关技术。不仅如此,该公司还在GitHub上分享了一款Azure AD Investigator工具用于企业确定SolarWinds在其网络中部署了哪几道后门。
据悉,此前FireEye已协同微软和CrowdStrike对SolarWinds的供应链危害展开了全面的调查。在之前已经确认黑客攻击了IT管理软件提供商SolarWinds的网络,并用恶意软件Sunburst感染了Orion应用程序的封包服务器。部署Orion应用程序的1.8万个SolarWinds客户都有潜在风险。
FireEye在报告中指出,黑客通过窃取活跃目录的AD FS签名证书,使用该令牌伪造任意用户(Golden SAML),使得攻击者无需密码或多因素身份认证,即可劫持Office 365等资源。报告中同时提到,尽管SolarWinds黑客采取了各种复杂的手段来掩饰自己,但相关技术仍可被检测和阻挡在外。