不容错过的更新:Office 2016 与 Office 2019 支持终止

立即阅读
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

MetaDefender 防范SolarWindsSupply Chain

零日Supply Chain 防御的Adaptive 动态分析和Threat Intelligence
作者: OPSWAT
分享此贴

导言:重新定义网络安全的入侵事件

2020 年底,SolarWinds 供应链攻击事件震动了网络安全界。

透過在 SolarWinds Orion 平台的數位簽章更新中注入惡意程式碼,敵人獲得了對數千個公共和私營機構的隱蔽存取權。看似可信的軟件更新卻帶有後門,促成了歷史上最具破壞性的網絡間諜行動之一。

这起事件揭示了一个令人痛心的真相:基于签名和信誉的防御措施,不足以应对复杂隐蔽的零日威胁。但如果供应链中的组织OPSWAT MetaDefender ?

凭借MetaDefender 2.4.0 OPSWAT 具备威胁情报集成的自适应仿真沙箱,其独特能力可精准识别SolarWinds恶意软件试图隐藏的细微异常。

本博客将剖析此次攻击的实施过程,更重要的是,MetaDefender 可如何阻止它。

SolarWinds 攻击如何运作

SolarWinds 供应链攻击是通过破坏 Orion IT 管理平台中使用的合法 DLL(SolarWinds.Orion.Core.BusinessLayer.dll)来实现的。威胁行为者通过直接嵌入恶意代码,对该组件进行了隐蔽修改。

在一个熟悉的代码库中,几行不起眼的改动看似微小无害,但最终却带来了巨大的威胁。这个 DLL 是公共和私营部门组织广泛部署的平台的一部分,因此攻击范围之广前所未有。

被入侵的 DLL 中隐藏着一个功能齐全的后门,由大约 4000 行代码组成。这些代码允许攻击者秘密访问受影响的系统,在不发出警报的情况下实现对受害者网络的持续控制。

此次攻击最关键的一点是它被置于软件构建过程中。被篡改的 DLL 带有有效的数字签名,表明攻击者已渗入 SolarWinds 的软件开发或分发基础架构。這使得惡意程式碼顯得值得信任,並允許其在不觸發標準安全控制的情況下執行特權操作。

为了保持隐蔽性,攻击者避免破坏 DLL 的原有功能。注入的有效载荷包括一个轻量级修改:它在一个单独的线程中启动了一个新方法,确保主机应用程序的行为保持不变。方法调用被嵌入到一个现有函数RefreshInternal 中,但以并行方式执行,以避免被检测到。

后门逻辑位于一个名为 "OrionImprovementBusinessLayer "的类中,为了与合法组件相似,特意选择了这个名称。该类包含全部恶意逻辑,包括 13 个内部类和 16 个函数。所有字符串都被混淆,大大增加了静态分析的难度。

显示从恶意软件感染到指挥控制和攻击者行动的 SolarWinds 供应链攻击步骤的图表

传统安全系统为何错失良机

  • 数字签名还不够: DLL 已签名,因此 AV 和终端工具将其视为合法。
  • 静态分析失败:混淆和加密字符串掩盖了可疑逻辑。
  • 运行时检查逃避检测:后门的隐蔽性意味着它在满足特定条件时才会触发异常。
  • 供应链盲点:安全团队往往信任软件更新,却不在沙箱中引爆它们。

这不仅仅是恶意软件,而是为隐蔽性而设计的供应链漏洞。

MetaDefender 如何可能检测到它

与易被规避的虚拟机沙箱不同MetaDefender 指令级仿真和自适应威胁分析技术。即使攻击者试图掩盖行为,该方案仍能揭露其隐藏的攻击迹象

沙箱在发现这类攻击时起着至关重要的作用。即使恶意 DLL 经过数字签名和精心制作以模仿合法行为,沙箱也能通过分析二进制级别的异常情况检测出插入的后门。

为模拟 SolarWinds 攻击的原始条件,本沙箱扫描故意禁用了 YARA 规则和信誉检查,因为这两种规则和检查在当时都不可用。

左边是合法的SolarWinds.Orion.Core.BusinessLayer.dll文件。右边是造成臭名昭著的 SolarWinds 事件的木马版本。

让我们来看看沙盘分析的主要发现:

  • 字符串加密:代码采用了各种恶意软件中的典型混淆技术:压缩后进行 base64 编码。
MetaDefender 界面显示检测到与 SolarWinds 供应链攻击防御相关的恶意字符串

WMI 查询通常与系统指纹有关。在这种情况下,相关字符串被加密,以避免被发现。

MetaDefender 界面显示检测到与 SolarWinds 供应链攻击防御相关的恶意组件

多个指标与权限升级、用户身份欺骗和访问控制篡改有关。

MetaDefender 显示存在执行高权限操作的.NET PE文件,与防范SolarWinds供应链攻击相关
.NET PE 提供了高权限操作的重要证据,并规避了访问限制
.NET PE 导入用于修改进程权限的非托管函数
MetaDefender UI为SolarWinds供应链攻击预防分析标记潜在恶意活动
发现对重要 Windows 权限的引用
MetaDefender 界面显示文件可疑判定结果,与防范SolarWinds供应链攻击相关
.NET PE 使用成员引用来枚举或欺骗 Windows 用户上下文
MetaDefender 标记可疑.NET PE文件,展示SolarWinds供应链攻击的预防检测能力
.NET PE 使用成员引用来修改 ACL

存在一个大型静态字节数组(1096 字节),通常用于嵌入或放置隐藏的有效载荷。在本例中,它存储了代表进程名称哈希值的整数值,可能用于侦查或过滤。由于沙盒标记了这一异常情况,分析人员可以进一步调查。

MetaDefender UI将文件标记为可疑恶意文件,展示静态数组检测功能以防范SolarWinds供应链攻击
.NET PE 包含一个大的静态数组

总之,一个有 4000 行代码的类可能听起来很大,但在一个有成千上万文件的大型软件项目中,它真的很容易被遗漏。这就是沙箱的价值所在。它可以突出显示奇怪的行为,并告诉分析人员应该从哪里查找,什么才是真正重要的。

Adaptive Sandbox 与Threat Intelligence 如何阻止攻击

1.深层结构分析(DSA)

在运行前,Sandbox 会反汇编二进制文件以提取嵌入式逻辑。在 SolarWinds 的案例中,它会标记:

  • 1096 字节的大型静态数组,用于分段处理哈希值。
  • 典型恶意软件的 压缩 + base64 编码字符串
  • 不寻常的 OrionImprovementBusinessLayer 类及其混淆函数。

2.新一代反入侵引擎

MetaDefender 2.4.0 专门针对 SolarWinds 攻击中使用的战术:

  • 暴露仅内存有效载荷→ 检测从不写入磁盘的代码。
  • .NET的控制流去混淆功能 → 解包像Orion这样的混淆动态链接库的完美工具。
  • 自动 Base64 解码→ 解除攻击者使用的加密字符串的屏蔽。

3.丰富Threat Intelligence

检测不仅限于沙盒环境。MetaDefender 与 MetaDefender Threat Intelligence,提供:

  • 50B+ IOC(IP、URL、域、哈希值),用于丰富内容。
  • 相似性搜索可检测已知恶意软件的变种--即使是经过修改的变种。
  • 威胁评分,将此 DLL 确定为高严重性。

MetaDefender 2.4.0 优势

最新版本增加了直接映射类似 SolarWinds 威胁的功能:

  • 仅内存有效载荷暴露→ 会暴露 SolarWinds 的隐秘内存执行。
  • 打包恶意软件解包→ 识别隐藏在静态阵列中的分阶段有效载荷。
  • 伪重构二进制文件→ 允许分析人员查看混淆 DLL 的全貌。
  • 增强的 YARA 和配置提取功能→ 可在加密的情况下提取恶意软件配置。
  • .NET Loader 解包→ 与 Orion DLL 的混淆 .NET 逻辑直接相关。

就在我们开始撰写这篇文章的同时,一场针对npm 生态系统供应链的新活动被公之于众(npm 是 Node.js 附带的 JavaScript 包管理器,它允许 JavaScript 在浏览器外运行)。最近的这次行动涉及一种名为 "Shai-Hulud "的自我复制蠕虫病毒,它成功入侵了数百个软件包。OPSWAT 出版物《从沙丘到 npm:Shai-Hulud 蠕虫重新定义了Supply Chain 风险》对这一事件进行了详细分析

然而,这项新行动在本文语境中尤为重要,它同时MetaDefender 检测能力始终保持最新状态,能有效应对供应链攻击。请参阅我们关于恶意文件bundle.js的报告——该文件能检测到使用混淆代码下载库的行为,并将此类活动标记为"可能具有恶意"。

MetaDefender 界面显示 SolarWinds 供应链攻击防护的威胁指标与判定结果
.NET PE 包含一个大的静态数组

遵循上述帖子中概述的最佳实践,所有开源依赖项在安全得到验证前均应视为不可信。若受影响的npm包更新能在MetaDefender 中提前进行分析,恶意及可疑行为便能在扩散前被识别。

这些特性共同展现了MetaDefender 如何针对SolarWinds和NPM攻击者所依赖的隐蔽与混淆手段进行专门设计。

案例举例:Sandbox 报告的外观

1.静态结果

a.可疑的混淆类名(OrionImprovementBusinessLayer)。

b.链接到哈希值的大型静态数组。

c.加密的 Base64 字符串。

2.动态调查结果

a.WMI 系统查询。

b.尝试权限升级电话。

c.在猎户座主工作流程之外创建隐藏线程。

3.Threat Intelligence 关联

a.相似性搜索显示与已知 APT 样本的匹配度大于 95%。

b.IOC 相关性确定 C2 基础设施重叠。

c.威胁评分将 DLL 评为 "高可信恶意"。

捍卫者的经验教训:SolarWinds 及其他

SolarWinds 的漏洞事件敲响了警钟,但供应链攻击仍在继续增加。根据《2025 年OPSWAT 威胁态势报告》,关键基础设施仍然是首要目标,基于文件的混淆加载程序越来越常见。

MetaDefender 为防御者提供:

零日恢复能力

不依赖先验知识的行为检测。

Supply Chain 保护

每个更新、补丁或供应商提供的文件都可能被引爆。

合规保证

符合 NIST、NIS2、HIPAA 和 NERC CIP 的零时差检测要求。

可操作的情报

高保真 IOC 直接输入 SIEM 和 SOAR 管道。

构建零日就绪防御

SolarWinds供应链攻击并非不可阻挡——而是未被察觉。MetaDefender 已部署到位,该混淆的DLL文件早在进入生产环境前就会被触发、解码并标记。

如今,随着攻击者不断完善其规避策略,基于仿真的沙箱不再是可有可无的。它是任何严肃的零日防御策略的基础。

借助MetaDefender 2.4.0OPSWAT Threat Intelligence,企业能够从被动应对安全事件转向主动防御——在威胁发生前就将其消除。

了解更多MetaDefender 。

探索OPSWAT Threat Intelligence

联系OPSWAT ,使您的组织做好零日准备。

探索OPSWAT Threat Intelligence

联系OPSWAT ,使您的组织做好零日准备。

通过OPSWAT 了解最新信息!

立即注册,即可收到公司的最新动态、 故事、活动信息等。