什么是 CDR?以及它在现代网络安全中的重要性

立即阅读
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

使用 MetaDefender™Sandbox如何防止 SolarWindsSupply Chain 攻击

零日Supply Chain 防御的Adaptive 动态分析和Threat Intelligence
OPSWAT
分享此贴

导言:重新定义网络安全的入侵事件

2020 年底,SolarWinds 供应链攻击事件震动了网络安全界。

透過在 SolarWinds Orion 平台的數位簽章更新中注入惡意程式碼,敵人獲得了對數千個公共和私營機構的隱蔽存取權。看似可信的軟件更新卻帶有後門,促成了歷史上最具破壞性的網絡間諜行動之一。

这一事件揭示了一个令人痛心的事实:面对复杂、隐蔽的零日威胁,基于签名和信誉的防御措施是不够的。但是,如果供应链中的组织部署了OPSWAT MetaDefender™Sandbox会怎样呢?

借助最新的MetaDefender Sandbox 2.4.0, OPSWAT 带来了一个基于仿真的自适应沙箱,该沙箱集成了威胁情报,能够独一无二地检测到 SolarWinds 恶意软件试图隐藏的细微异常。

本博客将介绍这次攻击是如何展开的,更重要的是,MetaDefender Sandbox 本可以如何阻止这次攻击。

SolarWinds 攻击如何运作

SolarWinds 供应链攻击是通过破坏 Orion IT 管理平台中使用的合法 DLL(SolarWinds.Orion.Core.BusinessLayer.dll)来实现的。威胁行为者通过直接嵌入恶意代码,对该组件进行了隐蔽修改。

在一个熟悉的代码库中,几行不起眼的改动看似微小无害,但最终却带来了巨大的威胁。这个 DLL 是公共和私营部门组织广泛部署的平台的一部分,因此攻击范围之广前所未有。

被入侵的 DLL 中隐藏着一个功能齐全的后门,由大约 4000 行代码组成。这些代码允许攻击者秘密访问受影响的系统,在不发出警报的情况下实现对受害者网络的持续控制。

此次攻击最关键的一点是它被置于软件构建过程中。被篡改的 DLL 带有有效的数字签名,表明攻击者已渗入 SolarWinds 的软件开发或分发基础架构。這使得惡意程式碼顯得值得信任,並允許其在不觸發標準安全控制的情況下執行特權操作。

为了保持隐蔽性,攻击者避免破坏 DLL 的原有功能。注入的有效载荷包括一个轻量级修改:它在一个单独的线程中启动了一个新方法,确保主机应用程序的行为保持不变。方法调用被嵌入到一个现有函数RefreshInternal 中,但以并行方式执行,以避免被检测到。

后门逻辑位于一个名为 "OrionImprovementBusinessLayer "的类中,为了与合法组件相似,特意选择了这个名称。该类包含全部恶意逻辑,包括 13 个内部类和 16 个函数。所有字符串都被混淆,大大增加了静态分析的难度。

显示从恶意软件感染到指挥控制和攻击者行动的 SolarWinds 供应链攻击步骤的图表

传统安全系统为何错失良机

  • 数字签名还不够: DLL 已签名,因此 AV 和终端工具将其视为合法。
  • 静态分析失败:混淆和加密字符串掩盖了可疑逻辑。
  • 运行时检查逃避检测:后门的隐蔽性意味着它在满足特定条件时才会触发异常。
  • 供应链盲点:安全团队往往信任软件更新,却不在沙箱中引爆它们。

这不仅仅是恶意软件,而是为隐蔽性而设计的供应链漏洞。

MetaDefender Sandbox 如何检测到它

与易于规避的基于虚拟机的沙箱不同,MetaDefender Sandbox 使用指令级仿真和自适应威胁分析。这样,即使攻击者试图伪装,它也能发现隐藏的行为。

沙箱在发现这类攻击时起着至关重要的作用。即使恶意 DLL 经过数字签名和精心制作以模仿合法行为,沙箱也能通过分析二进制级别的异常情况检测出插入的后门。

为模拟 SolarWinds 攻击的原始条件,本沙箱扫描故意禁用了 YARA 规则和信誉检查,因为这两种规则和检查在当时都不可用。

左边是合法的SolarWinds.Orion.Core.BusinessLayer.dll文件。右边是造成臭名昭著的 SolarWinds 事件的木马版本。

让我们来看看沙盘分析的主要发现:

  • 字符串加密:代码采用了各种恶意软件中的典型混淆技术:压缩后进行 base64 编码。
MetaDefender Sandbox 用户界面显示检测到与 SolarWinds 供应链攻击防御相关联的恶意字符串

WMI 查询通常与系统指纹有关。在这种情况下,相关字符串被加密,以避免被发现。

MetaDefender Sandbox 用户界面显示检测到与 SolarWinds 供应链攻击防御相关联的恶意人工制品

多个指标与权限升级、用户身份欺骗和访问控制篡改有关。

MetaDefender Sandbox 警报显示具有高权限操作的 .NET PE,与 SolarWinds 供应链攻击防御相关
.NET PE 提供了高权限操作的重要证据,并规避了访问限制
.NET PE 导入用于修改进程权限的非托管函数
MetaDefender Sandbox 用户界面为 SolarWinds 供应链攻击预防分析标记可能的恶意活动
发现对重要 Windows 权限的引用
MetaDefender Sandbox 用户界面显示文件的可疑判决,与 SolarWinds 供应链攻击防御相关
.NET PE 使用成员引用来枚举或欺骗 Windows 用户上下文
MetaDefender Sandbox 标记可疑的 .NET PE,说明 SolarWinds 供应链攻击预防检测
.NET PE 使用成员引用来修改 ACL

存在一个大型静态字节数组(1096 字节),通常用于嵌入或放置隐藏的有效载荷。在本例中,它存储了代表进程名称哈希值的整数值,可能用于侦查或过滤。由于沙盒标记了这一异常情况,分析人员可以进一步调查。

MetaDefender Sandbox 用户界面将文件标记为可能的恶意文件,显示 SolarWinds 供应链攻击防御的静态阵列检测
.NET PE 包含一个大的静态数组

总之,一个有 4000 行代码的类可能听起来很大,但在一个有成千上万文件的大型软件项目中,它真的很容易被遗漏。这就是沙箱的价值所在。它可以突出显示奇怪的行为,并告诉分析人员应该从哪里查找,什么才是真正重要的。

Adaptive Sandbox 与Threat Intelligence 如何阻止攻击

1.深层结构分析(DSA)

在运行前,Sandbox 会反汇编二进制文件以提取嵌入式逻辑。在 SolarWinds 的案例中,它会标记:

  • 1096 字节的大型静态数组,用于分段处理哈希值。
  • 典型恶意软件的 压缩 + base64 编码字符串
  • 不寻常的 OrionImprovementBusinessLayer 类及其混淆函数。

2.新一代反入侵引擎

MetaDefender Sandbox 2.4.0 专门针对 SolarWinds 中使用的策略:

  • 暴露仅内存有效载荷→ 检测从不写入磁盘的代码。
  • .NET的控制流去混淆功能 → 解包像Orion这样的混淆动态链接库的完美工具。
  • 自动 Base64 解码→ 解除攻击者使用的加密字符串的屏蔽。

3.丰富Threat Intelligence

检测并不止于沙盒。MetaDefender Sandbox 与 MetaDefender Threat Intelligence提供:

  • 50B+ IOC(IP、URL、域、哈希值),用于丰富内容。
  • 相似性搜索可检测已知恶意软件的变种--即使是经过修改的变种。
  • 威胁评分,将此 DLL 确定为高严重性。

MetaDefender Sandbox 2.4.0 的优势

最新版本增加了直接映射类似 SolarWinds 威胁的功能:

  • 仅内存有效载荷暴露→ 会暴露 SolarWinds 的隐秘内存执行。
  • 打包恶意软件解包→ 识别隐藏在静态阵列中的分阶段有效载荷。
  • 伪重构二进制文件→ 允许分析人员查看混淆 DLL 的全貌。
  • 增强的 YARA 和配置提取功能→ 可在加密的情况下提取恶意软件配置。
  • .NET Loader 解包→ 与 Orion DLL 的混淆 .NET 逻辑直接相关。

就在我们开始撰写这篇文章的同时,一场针对npm 生态系统供应链的新活动被公之于众(npm 是 Node.js 附带的 JavaScript 包管理器,它允许 JavaScript 在浏览器外运行)。最近的这次行动涉及一种名为 "Shai-Hulud "的自我复制蠕虫病毒,它成功入侵了数百个软件包。OPSWAT 出版物《从沙丘到 npm:Shai-Hulud 蠕虫重新定义了Supply Chain 风险》对这一事件进行了详细分析

不过,这个新活动与本文的背景特别相关,因为它也证明了MetaDefender Sandbox的检测能力是最新的,可以有效地防范供应链入侵。请参阅我们关于恶意文件 bundle.js 的报告,该报告检测到使用混淆代码下载库,并将此活动标记为 "可能是恶意的"。

MetaDefender Sandbox UI 显示 SolarWinds 供应链攻击防御的威胁指标和判定结果
.NET PE 包含一个大的静态数组

根据上述文章中概述的最佳实践,在安全性得到证实之前,所有开源依赖项都应被视为不可信的。如果事先在MetaDefender Sandbox中对受影响的 npm 软件包的更新进行了分析,恶意和可疑行为就会在传播之前被识别出来。

这些功能共同展示了MetaDefender Sandbox 是如何专为 SolarWinds 和 NPM 攻击者所依赖的那种隐蔽和混淆而设计的。

案例举例:Sandbox 报告的外观

1.静态结果

a.可疑的混淆类名(OrionImprovementBusinessLayer)。

b.链接到哈希值的大型静态数组。

c.加密的 Base64 字符串。

2.动态调查结果

a.WMI 系统查询。

b.尝试权限升级电话。

c.在猎户座主工作流程之外创建隐藏线程。

3.Threat Intelligence 关联

a.相似性搜索显示与已知 APT 样本的匹配度大于 95%。

b.IOC 相关性确定 C2 基础设施重叠。

c.威胁评分将 DLL 评为 "高可信恶意"。

捍卫者的经验教训:SolarWinds 及其他

SolarWinds 的漏洞事件敲响了警钟,但供应链攻击仍在继续增加。根据《2025 年OPSWAT 威胁态势报告》,关键基础设施仍然是首要目标,基于文件的混淆加载程序越来越常见。

MetaDefender Sandbox 为防御者提供了以下功能:

零日恢复能力

不依赖先验知识的行为检测。

Supply Chain 保护

每个更新、补丁或供应商提供的文件都可能被引爆。

合规保证

符合 NIST、NIS2、HIPAA 和 NERC CIP 的零时差检测要求。

可操作的情报

高保真 IOC 直接输入 SIEM 和 SOAR 管道。

构建零日就绪防御

SolarWinds 供应链攻击并非无法阻止,而是未被发现。如果MetaDefender Sandbox 已经就位,被混淆的 DLL 早在到达生产环境之前就会被引爆、解码和标记。

如今,随着攻击者不断完善其规避策略,基于仿真的沙箱不再是可有可无的。它是任何严肃的零日防御策略的基础。

借助MetaDefender Sandbox 2.4.0 和OPSWAT Threat Intelligence,企业可以从对漏洞做出反应转变为在漏洞发生之前主动消除它们。

进一步了解MetaDefender Sandbox。

探索OPSWAT Threat Intelligence

联系OPSWAT ,使您的组织做好零日准备。

探索OPSWAT Threat Intelligence

联系OPSWAT ,使您的组织做好零日准备。

通过OPSWAT 了解最新信息!

立即注册,即可收到公司的最新动态、 故事、活动信息等。