您絕對不能錯過的更新:Office 2016 與 Office 2019 支援終止

立即閱讀
我們利用人工智慧進行網站翻譯,雖然我們力求準確性,但它們可能並不總是 100% 精確。感謝您的理解。

如何運用MetaDefender 預防 SolarWindsSupply Chain

Supply Chain 防禦的Adaptive 動態分析和Threat Intelligence
作者: OPSWAT 發布
分享此文章

簡介:重新定義網路安全的入侵事件

2020 年底,SolarWinds 供應鏈攻擊事件震撼了網路安全界。

透過在 SolarWinds Orion 平台的數位簽章更新中注入惡意程式碼,敵人獲得了對數千個公共和私營機構的隱蔽存取權。看似可信賴的軟體更新卻帶有後門,使史上最具破壞性的網路間諜行動之一得以實現。

這起事件揭露了一個令人痛心的真相:基於簽名和信譽的防禦措施,面對複雜隱蔽的零日威脅時顯然力有未逮。但若供應鏈中的企業已部署OPSWAT MetaDefender ,情況又將如何?

透過最新的MetaDefender 2.4. OPSWAT 具備威脅情報整合功能的自適應模擬式沙箱,其獨特能力在於能偵測 SolarWinds 惡意軟體試圖隱藏的細微異常跡象。

本篇部落格將剖析攻擊事件的發生過程,更重要的是,MetaDefender 如何阻止這場攻擊。

SolarWinds 攻擊如何運作

SolarWinds 的供應鏈攻擊是透過破壞 Orion IT 管理平台中使用的合法 DLL(SolarWinds.Orion.Core.BusinessLayer.dll)而實現的。威脅者透過直接嵌入惡意程式碼來隱蔽地修改此元件。

在熟悉的程式碼基礎中,幾行不起眼的小改動看似無傷大雅,結果卻引發了重大的威脅。這個 DLL 是公共與私營機構廣泛部署的平台的一部分,使得攻擊的範圍空前廣泛。

被攻擊的 DLL 中隱藏了一個功能完整的後門,由大約 4,000 行程式碼製作而成。這段程式碼讓攻擊者可以秘密存取受影響的系統,在不發出警報的情況下持續控制受害者網路。

此攻擊最關鍵的方面之一是其在軟體建立過程中的位置。被篡改的 DLL 帶有有效的數位簽章,表明攻擊者已滲透 SolarWinds 的軟體開發或發行基礎結構。這使得惡意程式碼看起來值得信任,並允許其在不觸發標準安全控制的情況下執行特權動作。

為了保持隱蔽性,攻擊者避免破壞 DLL 的原始功能。注入的有效載荷包含一個輕量級的修改:它在一個獨立的線程中啟動了一個新方法,確保主應用程式的行為保持不變。方法呼叫被嵌入到現有的函數RefreshInternal 中,但以平行方式執行,以避免被偵測到。

後門邏輯存在於一個名為 OrionImprovementBusinessLayer 的類別中,這個名稱是刻意選來與合法元件相似的。這個類別包含了整個惡意邏輯,包括 13 個內部類別和 16 個函數。所有字串都經過混淆處理,大大增加了靜態分析的難度。

顯示 SolarWinds 供應鏈攻擊步驟的圖表,從惡意軟體感染到指揮控制和攻擊者行動

為何傳統安全漏洞

  • 光有數位簽章是不夠的: DLL 已簽署,因此 AV 和端點工具將其視為合法。
  • 靜態分析失敗:混淆和加密字串掩蓋了可疑的邏輯。
  • 運行時間檢查迴避偵測:該後門的隱蔽性意味著,除非滿足非常特定的條件,否則它不會觸發異常。
  • 供應鏈盲點:安全團隊經常信任軟體更新,卻沒有在沙箱中引爆它們。

這不僅是惡意軟體,更是為了隱匿而設計的供應鏈危機。

MetaDefender 可能如何偵測到此威脅

與容易被繞過的虛擬機器沙箱MetaDefender 指令層級模擬技術與自適應威脅分析。即使攻擊者試圖偽裝行為,此技術仍能揭露隱藏的惡意活動

沙箱在發現此類攻擊時扮演著重要的角色。即使惡意 DLL 經過數位簽章和精心製作以模仿合法行為,沙箱仍可透過分析二進位層級的異常現象,偵測出插入的後門。

為了模擬 SolarWinds 攻擊的原始情況,本沙盒掃描故意停用了 YARA 規則和信譽檢查,因為當時兩者都不可用。

在左側,我們看到合法的SolarWinds.Orion.Core.BusinessLayer.dll檔案。右側是造成臭名昭著的 SolarWinds 事件的特洛伊木馬版本。

讓我們來看看沙箱分析所揭示的主要發現:

  • 字串加密:程式碼採用各種惡意軟體中的典型混淆技術:壓縮後再進行 base64 編碼。
MetaDefender 使用者介面顯示偵測到與SolarWinds供應鏈攻擊防護相關的惡意字串

WMI 查詢通常與系統指紋有關。在此案例中,相關字串已加密以避免偵測。

MetaDefender 使用者介面顯示偵測到與 SolarWinds 供應鏈攻擊防護相關的惡意元件

與權限升級、使用者身分偽造及存取控制竄改相關的多項指標。

MetaDefender 警報顯示具有高權限操作的 .NET PE 程式碼,與防範 SolarWinds 供應鏈攻擊相關
.NET PE 提出高權限操作的重要證據,並逃避存取限制
.NET PE 匯入非管理函式,用於修改程序權限
MetaDefender UI 標記可能惡意活動,用於 SolarWinds 供應鏈攻擊預防分析
發現關鍵 Windows 權限的參照
MetaDefender 使用者介面顯示檔案可疑判定結果,與SolarWinds供應鏈攻擊防護相關
.NET PE 使用成員參考來枚舉或欺騙 Windows 使用者上下文
MetaDefender 標記可疑的 .NET PE 檔案,展示其對 SolarWinds 供應鏈攻擊的防禦偵測能力
.NET PE 使用成員參考來修改 ACL

有一個大型靜態位元組陣列 (1096 位元組),通常用來嵌入或放置隱藏的有效負載。在此情況下,它儲存代表程序名稱哈希值的整數值,可能用於偵查或過濾。由於沙箱會標記此異常現象,因此分析師可以進一步調查。

MetaDefender UI 標記檔案為潛在惡意程式,顯示針對 SolarWinds 供應鏈攻擊防護的靜態陣列檢測功能
.NET PE 包含一個大的靜態陣列

總而言之,一個有 4,000 行代碼的類別聽起來可能很大,但在一個有數千個檔案的大型軟體專案中,真的很容易遺漏。這就是沙箱的無價之處。它會突顯出奇怪的行為,並告訴分析師應該從哪裡著手,什麼才是真正重要的。

具備Threat Intelligence Adaptive Sandbox 如何阻止攻擊

1.深層結構分析 (DSA)

在執行前,Sandbox 會分解二進位檔案以擷取嵌入式邏輯。在 SolarWinds 的案例中,它會標記:

  • 1096 位元組的大型靜態陣列,用來分期處理切細值。
  • 惡意軟體典型的 壓縮 + base64 編碼字串
  • 不尋常的 OrionImprovementBusinessLayer 類別及其混淆函式。

2.新一代防入侵引擎

MetaDefender 2.4.0 特別針對 SolarWinds 事件中使用的攻擊手法進行防禦:

  • 暴露僅記憶體有效負載→ 檢測從不寫入磁碟的程式碼。
  • 適用於 .NET 的控制流程解除混淆→ 解壓縮混淆 DLL(如 Orion)的完美工具。
  • 自動 Base64 解碼→ 解除攻擊者使用的加密字串。

3.Threat Intelligence 增強

偵測不僅限於沙盒環境。MetaDefender 整合了 MetaDefender Threat Intelligence,提供:

  • 50B+ IOC(IP、URL、網域、雜湊值)用於豐富。
  • 相似性搜尋可偵測已知惡意軟體的變種 - 即使已修改。
  • Threat Scoring(威脅評分)將此 DLL 優先排序為高嚴重性。

MetaDefender 2.4.0 優勢

最新版本增加了直接對應 SolarWinds 類似威脅的功能:

  • 僅記憶體有效負載暴露→ 將會暴露 SolarWinds 隱秘的記憶體內執行。
  • 打包式惡意軟體解包→ 識別隱藏在靜態陣列內的分期有效載荷。
  • 偽重構二進位檔案 → 可讓分析師看到混淆 DLL 的全貌。
  • 增強的 YARA 與組態擷取功能→ 儘管已加密,仍可擷取惡意軟體的組態。
  • .NET Loader 解壓縮→ 與 Orion DLL 的混淆 .NET 邏輯直接相關。

當我們開始撰寫這篇文章時,一項針對npm 生態系統供應鏈的新攻擊活動被公開(npm 是 Node.js 隨附的 JavaScript 套件管理程式,可讓 JavaScript 在瀏覽器外執行)。最近的這場攻擊活動涉及一個名為「Shai-Hulud」的自我複製蠕蟲,它成功入侵了數百個軟體套件。OPSWAT 出版物「從 Dune 到 npm:Shai-Hulud 蠕蟲重新Supply Chain 風險」對此事件進行了詳細分析

然而,這項新行動在本文脈絡下尤具意義,因其同時MetaDefender 能力既能與時俱進,亦能有效防禦供應鏈攻擊。請參閱我們針對惡意檔案bundle.js的報告,該報告偵測到使用混淆程式碼下載函式庫的行為,並將此活動標記為「可能惡意」。

MetaDefender 使用者介面顯示針對 SolarWinds 供應鏈攻擊防護的威脅指標與判定結果
.NET PE 包含一個大的靜態陣列

遵循上述文章所述的最佳實踐,所有開源依賴項在安全性獲得驗證前均應視為不可信。若受影響的 npm 套件更新能預先在MetaDefender 中進行分析,惡意及可疑行為便能在擴散前被及時識別。

這些功能共同展現了MetaDefender 如何專為應對 SolarWinds 與 NPM 攻擊者所倚重的隱蔽與混淆技術而打造。

案例範例:Sandbox 報告的外觀

1.靜態結果

a.可疑的混淆類別名稱 (OrionImprovementBusinessLayer)。

b.連結至雜湊值的大型靜態陣列。

c.加密的 Base64 字串。

2.動態結果

a.WMI 系統查詢。

b.試圖提升權限的電話。

c.在 Orion 的主要工作流程之外建立隱藏線程。

3.Threat Intelligence 關聯

a.相似性搜尋顯示與已知 APT 樣本的匹配度 >95%。

b.IOC 相關性可辨識 C2 基礎結構的重疊。

c.威脅評分將 DLL 評為「高可信度惡意」。

Defenders 的教訓:SolarWinds 及其他

SolarWinds 入侵事件敲響了警鐘,但供應鏈攻擊仍在持續增加。根據《2025 年OPSWAT 威脅趨勢報告》,關鍵基礎設施仍是首要攻擊目標,而以檔案為基礎的混淆式載入程式越來越普遍。

MetaDefender 為防禦者提供:

零天彈性

不依賴先驗知識的行為偵測。

Supply Chain 保護

每個更新、修補程式或供應商提供的檔案都可能被引爆。

合規保證

符合 NIST、NIS2、HIPAA 及 NERC CIP 的零時差偵測要求。

可操作的情報

高保真 IOC 直接饋送至 SIEM 和 SOAR 管道。

建立零天就緒防禦

SolarWinds供應鏈攻擊並非不可阻擋——而是未被偵測到。若當時已MetaDefender ,該混淆的DLL檔案早在進入生產環境前,便會被觸發、解碼並標記為可疑。

如今,隨著攻擊者精進其規避策略,基於模擬的沙箱不再是可有可無的。它是任何嚴肅的零時差防禦策略的基礎。

透過MetaDefender 2.4.0 與OPSWAT Threat Intelligence企業組織得以從被動應對入侵事件,轉變為主動出擊——在威脅發生前便予以扼殺。

深入了解MetaDefender 。

探索OPSWAT Threat Intelligence

聯絡OPSWAT ,讓您的組織做好 Zero-Day 準備。

探索OPSWAT Threat Intelligence

聯絡OPSWAT ,讓您的組織做好 Zero-Day 準備。

隨時瞭解OPSWAT 的最新資訊!

立即註冊,即可收到公司的最新消息、 故事、活動資訊等。