导言:重新定义网络安全的入侵事件
2020 年底,SolarWinds 供应链攻击事件震动了网络安全界。
透過在 SolarWinds Orion 平台的數位簽章更新中注入惡意程式碼,敵人獲得了對數千個公共和私營機構的隱蔽存取權。看似可信的軟件更新卻帶有後門,促成了歷史上最具破壞性的網絡間諜行動之一。
这起事件揭示了一个令人痛心的真相:基于签名和信誉的防御措施,不足以应对复杂隐蔽的零日威胁。但如果供应链中的组织OPSWAT MetaDefender ?
凭借MetaDefender 2.4.0 OPSWAT 具备威胁情报集成的自适应仿真沙箱,其独特能力可精准识别SolarWinds恶意软件试图隐藏的细微异常。
本博客将剖析此次攻击的实施过程,更重要的是,MetaDefender 可如何阻止它。
SolarWinds 攻击如何运作
SolarWinds 供应链攻击是通过破坏 Orion IT 管理平台中使用的合法 DLL(SolarWinds.Orion.Core.BusinessLayer.dll)来实现的。威胁行为者通过直接嵌入恶意代码,对该组件进行了隐蔽修改。
在一个熟悉的代码库中,几行不起眼的改动看似微小无害,但最终却带来了巨大的威胁。这个 DLL 是公共和私营部门组织广泛部署的平台的一部分,因此攻击范围之广前所未有。
被入侵的 DLL 中隐藏着一个功能齐全的后门,由大约 4000 行代码组成。这些代码允许攻击者秘密访问受影响的系统,在不发出警报的情况下实现对受害者网络的持续控制。
此次攻击最关键的一点是它被置于软件构建过程中。被篡改的 DLL 带有有效的数字签名,表明攻击者已渗入 SolarWinds 的软件开发或分发基础架构。這使得惡意程式碼顯得值得信任,並允許其在不觸發標準安全控制的情況下執行特權操作。
为了保持隐蔽性,攻击者避免破坏 DLL 的原有功能。注入的有效载荷包括一个轻量级修改:它在一个单独的线程中启动了一个新方法,确保主机应用程序的行为保持不变。方法调用被嵌入到一个现有函数RefreshInternal 中,但以并行方式执行,以避免被检测到。
后门逻辑位于一个名为 "OrionImprovementBusinessLayer "的类中,为了与合法组件相似,特意选择了这个名称。该类包含全部恶意逻辑,包括 13 个内部类和 16 个函数。所有字符串都被混淆,大大增加了静态分析的难度。

传统安全系统为何错失良机
- 数字签名还不够: DLL 已签名,因此 AV 和终端工具将其视为合法。
- 静态分析失败:混淆和加密字符串掩盖了可疑逻辑。
- 运行时检查逃避检测:后门的隐蔽性意味着它在满足特定条件时才会触发异常。
- 供应链盲点:安全团队往往信任软件更新,却不在沙箱中引爆它们。
这不仅仅是恶意软件,而是为隐蔽性而设计的供应链漏洞。
MetaDefender 如何可能检测到它
与易被规避的虚拟机沙箱不同MetaDefender 指令级仿真和自适应威胁分析技术。即使攻击者试图掩盖行为,该方案仍能揭露其隐藏的攻击迹象。
沙箱在发现这类攻击时起着至关重要的作用。即使恶意 DLL 经过数字签名和精心制作以模仿合法行为,沙箱也能通过分析二进制级别的异常情况检测出插入的后门。
为模拟 SolarWinds 攻击的原始条件,本沙箱扫描故意禁用了 YARA 规则和信誉检查,因为这两种规则和检查在当时都不可用。

清除 DLL 报告:
FilescanFilescan.IO - 新一代恶意软件分析平台

木马化 DLL 报告:
FilescanFilescan.IO - 新一代恶意软件分析平台
左边是合法的SolarWinds.Orion.Core.BusinessLayer.dll文件。右边是造成臭名昭著的 SolarWinds 事件的木马版本。
让我们来看看沙盘分析的主要发现:
- 字符串加密:代码采用了各种恶意软件中的典型混淆技术:压缩后进行 base64 编码。

WMI 查询通常与系统指纹有关。在这种情况下,相关字符串被加密,以避免被发现。

多个指标与权限升级、用户身份欺骗和访问控制篡改有关。





存在一个大型静态字节数组(1096 字节),通常用于嵌入或放置隐藏的有效载荷。在本例中,它存储了代表进程名称哈希值的整数值,可能用于侦查或过滤。由于沙盒标记了这一异常情况,分析人员可以进一步调查。

总之,一个有 4000 行代码的类可能听起来很大,但在一个有成千上万文件的大型软件项目中,它真的很容易被遗漏。这就是沙箱的价值所在。它可以突出显示奇怪的行为,并告诉分析人员应该从哪里查找,什么才是真正重要的。
Adaptive Sandbox 与Threat Intelligence 如何阻止攻击
1.深层结构分析(DSA)
在运行前,Sandbox 会反汇编二进制文件以提取嵌入式逻辑。在 SolarWinds 的案例中,它会标记:
- 1096 字节的大型静态数组,用于分段处理哈希值。
- 典型恶意软件的 压缩 + base64 编码字符串。
- 不寻常的 OrionImprovementBusinessLayer 类及其混淆函数。
2.新一代反入侵引擎
MetaDefender 2.4.0 专门针对 SolarWinds 攻击中使用的战术:
- 暴露仅内存有效载荷→ 检测从不写入磁盘的代码。
- .NET的控制流去混淆功能 → 解包像Orion这样的混淆动态链接库的完美工具。
- 自动 Base64 解码→ 解除攻击者使用的加密字符串的屏蔽。
3.丰富Threat Intelligence
检测不仅限于沙盒环境。MetaDefender 与 MetaDefender Threat Intelligence,提供:
- 50B+ IOC(IP、URL、域、哈希值),用于丰富内容。
- 相似性搜索可检测已知恶意软件的变种--即使是经过修改的变种。
- 威胁评分,将此 DLL 确定为高严重性。
MetaDefender 2.4.0 优势
最新版本增加了直接映射类似 SolarWinds 威胁的功能:
- 仅内存有效载荷暴露→ 会暴露 SolarWinds 的隐秘内存执行。
- 打包恶意软件解包→ 识别隐藏在静态阵列中的分阶段有效载荷。
- 伪重构二进制文件→ 允许分析人员查看混淆 DLL 的全貌。
- 增强的 YARA 和配置提取功能→ 可在加密的情况下提取恶意软件配置。
- .NET Loader 解包→ 与 Orion DLL 的混淆 .NET 逻辑直接相关。
就在我们开始撰写这篇文章的同时,一场针对npm 生态系统供应链的新活动被公之于众(npm 是 Node.js 附带的 JavaScript 包管理器,它允许 JavaScript 在浏览器外运行)。最近的这次行动涉及一种名为 "Shai-Hulud "的自我复制蠕虫病毒,它成功入侵了数百个软件包。OPSWAT 出版物《从沙丘到 npm:Shai-Hulud 蠕虫重新定义了Supply Chain 风险》对这一事件进行了详细分析。
然而,这项新行动在本文语境中尤为重要,它同时MetaDefender 检测能力始终保持最新状态,能有效应对供应链攻击。请参阅我们关于恶意文件bundle.js的报告——该文件能检测到使用混淆代码下载库的行为,并将此类活动标记为"可能具有恶意"。

遵循上述帖子中概述的最佳实践,所有开源依赖项在安全得到验证前均应视为不可信。若受影响的npm包更新能在MetaDefender 中提前进行分析,恶意及可疑行为便能在扩散前被识别。
这些特性共同展现了MetaDefender 如何针对SolarWinds和NPM攻击者所依赖的隐蔽与混淆手段进行专门设计。
案例举例:Sandbox 报告的外观
1.静态结果
a.可疑的混淆类名(OrionImprovementBusinessLayer)。
b.链接到哈希值的大型静态数组。
c.加密的 Base64 字符串。
2.动态调查结果
a.WMI 系统查询。
b.尝试权限升级电话。
c.在猎户座主工作流程之外创建隐藏线程。
3.Threat Intelligence 关联
a.相似性搜索显示与已知 APT 样本的匹配度大于 95%。
b.IOC 相关性确定 C2 基础设施重叠。
c.威胁评分将 DLL 评为 "高可信恶意"。
捍卫者的经验教训:SolarWinds 及其他
SolarWinds 的漏洞事件敲响了警钟,但供应链攻击仍在继续增加。根据《2025 年OPSWAT 威胁态势报告》,关键基础设施仍然是首要目标,基于文件的混淆加载程序越来越常见。
MetaDefender 为防御者提供:
零日恢复能力
不依赖先验知识的行为检测。
Supply Chain 保护
每个更新、补丁或供应商提供的文件都可能被引爆。
合规保证
符合 NIST、NIS2、HIPAA 和 NERC CIP 的零时差检测要求。
可操作的情报
高保真 IOC 直接输入 SIEM 和 SOAR 管道。
构建零日就绪防御
SolarWinds供应链攻击并非不可阻挡——而是未被察觉。MetaDefender 已部署到位,该混淆的DLL文件早在进入生产环境前就会被触发、解码并标记。
如今,随着攻击者不断完善其规避策略,基于仿真的沙箱不再是可有可无的。它是任何严肃的零日防御策略的基础。
借助MetaDefender 2.4.0OPSWAT Threat Intelligence,企业能够从被动应对安全事件转向主动防御——在威胁发生前就将其消除。
了解更多MetaDefender 。


