يوم الأحد 13 ديسمبر 2020، أصدرت FireEye معلومات تتعلق بهجوم متسلل للغاية في سلسلة توريد SolarWinds. كانت SolarWinds ضحية لهجوم إلكتروني، حيث تم إدخال برمجية خبيثة (SUNBURST) إلى منصة SolarWinds Orion.
توصي Cato Networks بالإرشادات التالية لعملائنا:
- اعتبارًا من 21 ديسمبر، لم يتأثر Cato Cloud و Cato Corporate بالبرمجية الخبيثة SUNBURST. نحن نراقب هذا الحادث عن كثب من خلال القنوات العامة والخاصة.
- للعملاء الذين لديهم SolarWinds Orion مُثبتة، نوصي بشدة باتباع نصيحة أمن SolarWinds. قامت SolarWinds بإزالة بناء البرنامج الخبيث من موقع التنزيل الخاص بهم وتوصي بالترقية إلى منصة Orion النسخة 2020.2.1 HF 2.
يوصى أيضًا بتغيير جميع الهوية وكلمات المرور المتعلقة بالهوية التي تصل إلى منصة Orion أو التي تم استخدامها بها.
- عملاء Cato الذين يستخدمون Cato Anti-Malware و Next-Generation Anti-Malware محميون ضد تحميلات البرمجية الخبيثة SUNBURST.
- تم تحديث نظام Cato IPS بأحدث مؤشرات الاختراق (IoC) لحظر اتصالات SUNBURST C&C.
- يستخدم Cato MDR (الكشف المدارة والاستجابة) قدرات البحث عن التهديدات لتحديد التهديدات غير المعروفة مثل SUNBURST. SUNBURST هو باب خلفي يتطلب عملية التشغيل عن بعد وخدمة Cato MDR تراقب عملائنا لأنشطة حركة الجانبية داخل شبكاتهم.
- مجموعة أمن Cato تراقب شبكات عملاء Cato لأي مؤشر الاختراق IoC المتعلق ببرمجية SUNBURST الخبيثة وتبلغ العملاء المعنيين بأي وصول إلى المؤشرات المرتبطة.
لمزيد من التفاصيل حول البرمجية الخبيثة SUNBURST و Cato Cloud، اقرأ هذه المدونة من Cato.
لا توجد تعليقات
الرجاء تسجيل الدخول لترك تعليق.