A atualização que não pode deixar de fazer: fim do suporte para o Office 2016 e o Office 2019

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Como Supply Chain da SolarWinds poderia ter sido evitado usando MetaDefender

Análise dinâmica Adaptive e Threat Intelligence para a defesa Supply Chain dia zero
Por OPSWAT
Partilhar esta publicação

Introdução: A violação que redefiniu a cibersegurança

No final de 2020, o ataque à cadeia de abastecimento da SolarWinds abalou a comunidade da cibersegurança.

Ao injetar código malicioso em uma atualização assinada digitalmente da plataforma Orion da SolarWinds, os adversários obtiveram acesso secreto a milhares de organizações dos setores público e privado. O que parecia ser uma atualização de software confiável continha uma backdoor que possibilitou uma das campanhas de espionagem cibernética mais devastadoras da história.

Este incidente revelou uma dolorosa verdade: as defesas baseadas em assinaturas e na reputação não são suficientes contra ameaças «zero-day» sofisticadas e furtivas. Mas e se as organizações da cadeia de abastecimento tivessem implementado OPSWAT MetaDefender ?

Com a mais recente versão MetaDefender 2.4.0, OPSWAT uma sandbox adaptativa baseada em emulação, com integração de inteligência contra ameaças, que possui a capacidade única de detetar as anomalias subtis que o malware SolarWinds tentou ocultar.

Este blogue irá explicar como o ataque se desenrolou e, mais importante ainda, como MetaDefender poderia tê-lo impedido.

Como funcionou o ataque da SolarWinds

O ataque à cadeia de abastecimento da SolarWinds foi ativado através do comprometimento de uma DLL legítima utilizada na plataforma de gestão de TI Orion (SolarWinds.Orion.Core.BusinessLayer.dll). Os agentes da ameaça modificaram furtivamente este componente, incorporando código malicioso diretamente no mesmo.

O que parecia ser uma alteração menor e inofensiva, com algumas linhas discretas numa base de código familiar, acabou por introduzir uma ameaça significativa. Esta DLL fazia parte de uma plataforma amplamente utilizada por organizações do sector público e privado, tornando o alcance do ataque sem precedentes.

Escondida na DLL comprometida estava uma backdoor totalmente funcional, criada a partir de cerca de 4.000 linhas de código. Este código concedia aos atacantes acesso secreto aos sistemas afectados, permitindo um controlo persistente sobre as redes das vítimas sem dar alarmes.

Um dos aspectos mais críticos desse ataque foi sua colocação no próprio processo de criação de software. A DLL adulterada continha uma assinatura digital válida, indicando que os atacantes haviam se infiltrado na infraestrutura de desenvolvimento ou distribuição de software da SolarWinds. Isso fez com que o código malicioso parecesse confiável e permitiu que ele executasse ações privilegiadas sem acionar os controles de segurança padrão.

Para manter a discrição, os atacantes evitaram perturbar a funcionalidade original da DLL. A carga útil injectada consistia numa modificação ligeira: lançava um novo método numa thread separada, assegurando que o comportamento da aplicação anfitriã permanecia inalterado. A chamada do método foi incorporada numa função existente, RefreshInternal, mas executada em paralelo para evitar a deteção.

A lógica do backdoor residia numa classe chamada OrionImprovementBusinessLayer, um nome escolhido deliberadamente para se assemelhar a componentes legítimos. Essa classe abrigava a totalidade da lógica maliciosa, incluindo 13 classes internas e 16 funções. Todas as cadeias de caracteres foram ofuscadas, tornando a análise estática significativamente mais difícil.

Diagrama que mostra os passos do ataque à cadeia de fornecimento da SolarWinds, desde a infeção por malware até ao comando e controlo e às acções do atacante

Porque é que a segurança tradicional falhou

  • As assinaturas digitais não são suficientes: A DLL foi assinada, pelo que as ferramentas AV e de endpoint trataram-na como legítima.
  • A análise estática falhou: A ofuscação e as cadeias de caracteres encriptadas camuflaram a lógica suspeita.
  • As verificações em tempo de execução evitavam a deteção: O facto de a backdoor não ser detectada significa que não desencadeou anomalias até que se verificassem condições muito específicas.
  • Ponto cego da cadeia de abastecimento: As equipas de segurança confiam frequentemente nas actualizações de software sem as detonarem numa caixa de areia.

Não se tratava apenas de malware; era um compromisso da cadeia de abastecimento concebido para ser invisível.

Como MetaDefender poderia ter detetado isso

Ao contrário das sandboxes baseadas em máquinas virtuais, que são fáceis de contornar, MetaDefender utiliza emulação ao nível da instrução e análise adaptativa de ameaças. Isto permite-lhe detetar comportamentos ocultos, mesmo quando os atacantes tentam disfarçá-los.

Uma caixa de areia desempenha um papel crucial na descoberta deste tipo de ataque. Mesmo que a DLL maliciosa seja assinada digitalmente e cuidadosamente criada para imitar o comportamento legítimo, uma caixa de areia pode detetar o backdoor inserido analisando anomalias no nível binário.

As regras YARA e as verificações de reputação foram intencionalmente desactivadas para esta análise sandbox para simular as condições originais do ataque da SolarWinds, uma vez que nenhuma delas estava disponível na altura.

À esquerda, vemos o arquivo legítimo SolarWinds.Orion.Core.BusinessLayer.dll. À direita está a versão trojanizada responsável pelo infame incidente da SolarWinds.

Passemos em revista as principais conclusões reveladas pela análise da caixa de areia:

  • Encriptação de cadeias de caracteres: o código utiliza uma técnica de ofuscação típica encontrada em vários programas maliciosos: compressão seguida de codificação base64.
Interface MetaDefender a mostrar a deteção de cadeias de caracteres maliciosas associadas à prevenção de ataques à cadeia de abastecimento da SolarWinds

As consultas WMI estão normalmente associadas à recolha de impressões digitais do sistema. Neste caso, as cadeias de caracteres relacionadas foram encriptadas para evitar a deteção.

Interface MetaDefender a mostrar a deteção de artefactos maliciosos associados à prevenção do ataque à cadeia de abastecimento da SolarWinds

Múltiplos indicadores ligados ao aumento de privilégios, falsificação da identidade do utilizador e adulteração do controlo de acesso.

Alerta MetaDefender indicando um PE .NET com ações de privilégios elevados, relevante para a prevenção de ataques à cadeia de abastecimento da SolarWinds
O .NET PE apresenta provas significativas de operações com privilégios elevados e foge às restrições de acesso
.NET PE Importa funções não geridas para modificar os privilégios do processo
A interface MetaDefender identifica indícios de atividade potencialmente maliciosa para a análise de prevenção de ataques à cadeia de abastecimento da SolarWinds
Referências encontradas a privilégios críticos do Windows
Interface MetaDefender a apresentar um veredicto de suspeita para um ficheiro, relevante para a prevenção de ataques à cadeia de abastecimento da SolarWinds
O .NET PE utiliza referências de membro para enumeração ou falsificação de contextos de utilizador do Windows
MetaDefender identifica um ficheiro PE .NET suspeito, demonstrando a capacidade de deteção e prevenção de ataques à cadeia de abastecimento da SolarWinds
O .NET PE utiliza referências de membro para modificação de ACL

Está presente uma grande matriz estática de bytes (1096 bytes), normalmente utilizada para incorporar ou preparar uma carga útil oculta. Neste caso, armazena valores inteiros que representam hashes de nomes de processos, provavelmente para reconhecimento ou filtragem. Uma vez que a caixa de areia assinalou esta anomalia, os analistas poderiam investigar mais.

A interface MetaDefender identifica o ficheiro como provavelmente malicioso, apresentando a deteção de matrizes estáticas para a prevenção de ataques à cadeia de abastecimento da SolarWinds
O .NET PE contém uma grande matriz estática

Em resumo, uma classe com 4.000 linhas de código pode parecer grande, mas num grande projeto de software com milhares de ficheiros, é muito fácil falhar. É aqui que a área restrita se revela inestimável. Ela destaca comportamentos estranhos e diz aos analistas onde procurar, o que realmente importa.

Como é que umaSandbox Adaptive com Threat Intelligence teria impedido o ataque

1. Análise da estrutura profunda (DSA)

Antes do tempo de execução, Sandbox desmonta os binários para extrair a lógica incorporada. No caso da SolarWinds, teria sido sinalizada:

  • A grande matriz estática de 1096 bytes utilizada para organizar os hashes do processo.
  • Strings comprimidas + codificadas em base64, típicas de malware.
  • A invulgar classe OrionImprovementBusinessLayer e as suas funções ofuscadas.

2. Motor anti-invasão de última geração

MetaDefender 2.4.0 aborda especificamente as táticas utilizadas no caso SolarWinds:

  • Expor cargas úteis apenas de memória → Detecta código que nunca grava no disco.
  • Desofuscação do fluxo de controlo para .NET → Perfeito para descompactar DLLs ofuscadas como o Orion.
  • Descodificação automatizada Base64 → Desmascara as cadeias encriptadas utilizadas pelos atacantes.

3. Enriquecimento Threat Intelligence

A deteção não se limita à sandbox. MetaDefender integra-se com MetaDefender Threat Intelligence, oferecendo:

  • Mais de 50 mil IOCs (IPs, URLs, domínios, hashes) para enriquecimento.
  • Pesquisa de similaridade para detetar variantes de malware conhecido - mesmo quando modificado.
  • Pontuação de ameaças para dar prioridade a esta DLL como de alta gravidade.

As vantagens do MetaDefender 2.4.0

A versão mais recente acrescenta capacidades diretamente relacionadas com ameaças semelhantes às da SolarWinds:

  • Exposição de carga útil somente na memória → Teria revelado a execução furtiva da SolarWinds na memória.
  • Desempacotamento de malware empacotado → Identifica cargas úteis escalonadas escondidas dentro de matrizes estáticas.
  • Binários Pseudo-Reconstruídos → Permite que os analistas vejam uma imagem completa das DLLs ofuscadas.
  • Extração melhorada de YARA e configuração → Extrai configurações de malware apesar da encriptação.
  • Desempacotamento do carregador .NET → Diretamente relevante para a lógica .NET ofuscada da DLL do Orion.

Enquanto começávamos a escrever este artigo, uma nova campanha contra a cadeia de suprimentos no ecossistema npm foi tornada pública (npm é um gerenciador de pacotes JavaScript incluído no Node.js, que permite que o JavaScript seja executado fora do navegador). Esta recente campanha envolveu um worm auto-replicante chamado "Shai-Hulud", que conseguiu comprometer centenas de pacotes de software. Este incidente foi analisado em pormenor na publicação OPSWAT "From Dune to npm: Shai-Hulud Worm Redefines Supply Chain Risk".

No entanto, esta nova campanha é particularmente relevante no contexto deste artigo, uma vez que também demonstra que as capacidades de deteção MetaDefender estão atualizadas e são eficazes contra ataques à cadeia de abastecimento. Consulte o nosso relatório sobre o ficheiro malicioso bundle.js, que deteta o download de bibliotecas através de código ofuscado, classificando esta atividade como «Provavelmente maliciosa».

Interface MetaDefender a apresentar indicadores de ameaças e veredicto para a prevenção de ataques à cadeia de abastecimento da SolarWinds
O .NET PE contém uma grande matriz estática

Seguindo as melhores práticas descritas na publicação acima referida, todas as dependências de código aberto devem ser consideradas não confiáveis até que a sua segurança tenha sido comprovada. Se as atualizações dos pacotes npm afetados tivessem sido analisadas previamente no MetaDefender , comportamentos maliciosos e suspeitos teriam sido identificados antes de se propagarem.

Em conjunto, estas funcionalidades demonstram como MetaDefender foi especificamente concebido para o tipo de discrição e ofuscação em que os autores dos ataques à SolarWinds e ao NPM se basearam.

Exemplo de caso: Como teria sido o relatório Sandbox

1. Constatações estáticas

a. Nome de classe ofuscado suspeito (OrionImprovementBusinessLayer).

b. Grandes matrizes estáticas ligadas a valores hash.

c. Cadeias de caracteres Base64 encriptadas.

2. Conclusões dinâmicas

a. Consultas de sistema WMI.

b. Tentativa de chamadas de escalonamento de privilégios.

c. Criação de threads ocultas fora do fluxo de trabalho principal do Orion.

3. Correlação Threat Intelligence

a. A pesquisa de similaridade mostra >95% de correspondência com amostras APT conhecidas.

b. A correlação IOC identifica as sobreposições de infra-estruturas C2.

c. A pontuação de ameaças classifica a DLL como "Maliciosa de Alta Confiança".

Lições para os defensores: SolarWinds e muito mais

A violação da SolarWinds foi um sinal de alerta, mas os ataques à cadeia de abastecimento continuam a aumentar. De acordo com o relatório 2025 OPSWAT Threat Landscape Report, as infra-estruturas críticas continuam a ser um dos principais alvos e os carregadores ofuscados baseados em ficheiros são cada vez mais comuns.

MetaDefender oferece aos responsáveis pela segurança:

Resiliência de dia zero

Deteção de comportamentos que não depende de conhecimentos prévios.

Proteção da Supply Chain

Cada atualização, patch ou ficheiro fornecido pelo fornecedor pode ser detonado.

Garantia de conformidade

Cumpre os requisitos de deteção de dia zero do NIST, NIS2, HIPAA e NERC CIP.

Inteligência acionável

IOCs de alta fidelidade alimentados diretamente nos pipelines SIEM e SOAR.

Criar uma defesa pronta para o dia zero

O ataque à cadeia de abastecimento da SolarWinds não era inevitável — simplesmente não foi detetado. Se MetaDefender estivesse instalado, a DLL ofuscada teria sido executada, descodificada e sinalizada muito antes de chegar aos ambientes de produção.

Hoje em dia, à medida que os atacantes refinam as suas tácticas de evasão, o sandboxing baseado em emulação já não é opcional. Ele é a base de qualquer estratégia séria de defesa de dia zero.

Com MetaDefender 2.4.0 e OPSWAT Threat Intelligence, as organizações podem passar de uma postura reativa face às violações para uma abordagem proativa, neutralizando-as antes mesmo de estas ocorrerem.

Saiba mais sobre MetaDefender .

Explorar OPSWAT Threat Intelligence

Contacte OPSWAT para preparar a sua organização para o Dia Zero.

Explorar OPSWAT Threat Intelligence

Contacte OPSWAT para preparar a sua organização para o Dia Zero.

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.