Vulnerabilidade injetada em sistemas da SolarWinds viabiliza ataques de grandes proporções nos EUA.

Diversas empresas e agências governamentais americanas foram vítimas dos ataques.

Uma invasão aos sistemas da SolarWinds, empresa que desenvolve software de gerenciamento de redes, permitiu que atacantes invadissem inúmeras empresas e agências governamentais americanas. A invasão foi viabilizada por meio da injeção de código malicioso em um dos produtos da SolarWinds denominado Orion. Sem saber que o software estava contaminado, a companhia o distribuiu a vários clientes entre março e junho. Entre as agências governamentais atingidas está a Administração Nacional de Segurança Nuclear (National Nuclear Security Administration, NNSA), vinculada ao Departamento de Energia (Department of Energy, DoE), e responsável por manter o arsenal nuclear americano.

Um relatório exclusivo do Politico (politico.com) citou fontes oficiais do DoE que disseram que seu departamento foi infiltrado por ciberataques, incluindo ataques ao NNSA. A NBC News disse na noite de quinta-feira que havia confirmado o relatório. As fontes também disseram que não apenas o DoE foi atingido, mas que os invasores foram capazes de causar “mais danos à FERC do que as outras agências” e que eles têm evidências de “atividade altamente maliciosa” voltadas à agência, disseram os funcionários. Eles não deram maiores detalhes.

Funcionários do DOE e da NNSA iniciaram o processo de notificação para seus órgãos de supervisão do Congresso, acrescentaram as fontes. Com o DoE, o número de agências/departamentos do governo sabidamente afetadas chega a seis, incluindo o Pentágono, o Departamento de Segurança Interna, o Instituto Nacional de Saúde, o Departamento do Tesouro e o Departamento de Comércio.

A Agência de Segurança Cibernética e de Infraestrutura (Cybersecurity and Infrastructure Security Agency, CISA) alertou na quinta-feira que o ataque cibernético pode ser muito maior do que se pensava inicialmente. O vetor de ataque conhecido para o incidente é a plataforma de gerenciamento de rede Orion da SolarWinds, cujos usuários foram infectados por um backdoor furtivo que abriu caminho para o movimento lateral para outras partes da rede. Ele foi implementado por meio de atualizações de produtos trojanizados para quase 18.000 organizações em todo o mundo.

Informações obtidas e adaptadas de https://olhardigital.com.br/2020/12/18/videos/ataque-hacker-a-solarwinds-afeta-empresas-e-governo-dos-eua/, https://threatpost.com/nuclear-weapons-agency-hacked-cyberattack/162387/, https://www.politico.com/news/2020/12/17/nuclear-agency-hacked-officials-inform-congress-447855, https://us-cert.cisa.gov/ncas/current-activity/2020/12/17/nsa-releases-cybersecurity-advisory-detecting-abuse-authentication e https://us-cert.cisa.gov/ncas/alerts/aa20-352a.