برمجية ‎Sunburst‎ الخبيثة لـ ‎SolarWinds‎ و ‎Cato Cloud‎

يوم الأحد 13 ديسمبر 2020، أصدرت ‎FireEye‎ معلومات تتعلق بهجوم متسلل للغاية في سلسلة توريد ‎SolarWinds‎. كانت ‎SolarWinds‎ ضحية لهجوم إلكتروني، حيث تم إدخال برمجية خبيثة ‎(SUNBURST)‎ إلى منصة ‎SolarWinds Orion‎.

توصي ‎Cato Networks‎ بالإرشادات التالية لعملائنا:

  • اعتبارًا من 21 ديسمبر، لم يتأثر ‎Cato Cloud‎ و ‎Cato Corporate‎ بالبرمجية الخبيثة ‎SUNBURST‎. نحن نراقب هذا الحادث عن كثب من خلال القنوات العامة والخاصة.
  • للعملاء الذين لديهم ‎SolarWinds Orion‎ مُثبتة، نوصي بشدة باتباع نصيحة أمن ‎SolarWinds‎. قامت ‎SolarWinds‎ بإزالة بناء البرنامج الخبيث من موقع التنزيل الخاص بهم وتوصي بالترقية إلى منصة ‎Orion‎ النسخة 2020.2.1 HF 2.

يوصى أيضًا بتغيير جميع الهوية وكلمات المرور المتعلقة بالهوية التي تصل إلى منصة ‎Orion‎ أو التي تم استخدامها بها.

  • عملاء ‎Cato‎ الذين يستخدمون ‎Cato Anti-Malware‎ و ‎Next-Generation Anti-Malware‎ محميون ضد تحميلات البرمجية الخبيثة ‎SUNBURST‎.
  • تم تحديث نظام Cato IPS بأحدث مؤشرات الاختراق (IoC) لحظر اتصالات SUNBURST C&C.
  • يستخدم ‎Cato MDR‎ (الكشف المدارة والاستجابة) قدرات البحث عن التهديدات لتحديد التهديدات غير المعروفة مثل ‎SUNBURST‎. ‎SUNBURST‎ هو باب خلفي يتطلب عملية التشغيل عن بعد وخدمة ‎Cato MDR‎ تراقب عملائنا لأنشطة حركة الجانبية داخل شبكاتهم.
  • مجموعة أمن ‎Cato‎ تراقب شبكات عملاء ‎Cato‎ لأي مؤشر الاختراق ‎IoC‎ المتعلق ببرمجية ‎SUNBURST‎ الخبيثة وتبلغ العملاء المعنيين بأي وصول إلى المؤشرات المرتبطة.

لمزيد من التفاصيل حول البرمجية الخبيثة ‎SUNBURST‎ و ‎Cato Cloud‎، اقرأ هذه المدونة من ‎Cato‎.

هل كان هذا المقال مفيداً؟

0 من 1 وجدوا هذا مفيداً

لا توجد تعليقات