2020년 12월 13일 일요일, FireEye는 SolarWinds 공급망에서 발생한 매우 회피적인 공격에 대한 정보를 발표했습니다. SolarWinds는 사이버 공격의 피해자가 되었으며, 악성 소프트웨어(SUNBURST)가 SolarWinds Orion 플랫폼에 삽입되었습니다.
Cato Networks은 고객들에게 다음 지침을 권장합니다:
- 12월 21일 기준, Cato Cloud와 Cato Corporate는 SUNBURST 악성 소프트웨어의 영향을 받지 않습니다. 우리는 공개 및 비공개 채널을 통해 이 사건을 면밀히 주시하고 있습니다.
- SolarWinds Orion 플랫폼을 설치한 Cato 고객은 SolarWinds 보안 자문을 따를 것을 강력히 권장합니다. SolarWinds는 다운로드 사이트에서 악성 소프트웨어 빌드를 제거하고 Orion 플랫폼 버전 2020.2.1 HF 2로 업그레이드할 것을 권장합니다.
Orion 플랫폼에 액세스하거나 사용했던 식별자의 모든 자격 증명을 변경하는 것도 권장됩니다.
- Cato 안티멀웨어 및 차세대 안티멀웨어를 사용하는 Cato 고객은 SUNBURST 페이로드 다운로드로부터 보호됩니다.
- Cato IPS(침입 방지 시스템)는 SUNBURST C&C 통신을 차단하기 위해 최신 침해 지표(IoC)로 업데이트됩니다.
- Cato MDR(관리형 탐지 및 대응)는 위협 탐지 기능을 활용하여 SUNBURST와 같은 알려지지 않은 위협을 식별합니다. SUNBURST는 원격 운영을 필요로 하는 백도어이며, Cato MDR 서비스는 고객 네트워크 내의 내부 이동 활동을 모니터링합니다.
- Cato 보안 그룹은 Cato 고객의 네트워크에서 SUNBURST 악성 소프트웨어와 관련된 네트워크 IoC를 모니터링하고, 관련 IoC에 접근한 고객에게 알립니다.
SUNBURST 악성 소프트웨어와 Cato Cloud에 대한 더 많은 세부 정보는 이 Cato 블로그 글을 읽으십시오.
댓글 0개
댓글을 남기려면 로그인하세요.