Malware SolarWinds SUNBURST e Cato Cloud

No domingo, 13 de dezembro de 2020, FireEye divulgou informações relacionadas a um ataque altamente evasivo na cadeia de suprimentos da SolarWinds. SolarWinds foi vítima de um ciberataque, onde um malware (SUNBURST) foi inserido na Plataforma Orion da SolarWinds.

A Cato Networks recomenda as seguintes diretrizes aos nossos clientes:

  • Desde 21 de dezembro, o Cato Cloud e o Cato Corporate não foram afetados pelo malware SUNBURST. Estamos monitorando de perto este incidente tanto por canais públicos quanto privados.
  • Para os clientes da Cato que têm a plataforma SolarWinds Orion instalada, recomendamos fortemente seguir o Advisory de Segurança da SolarWinds. A SolarWinds removeu a versão do software malicioso do seu site de downloads e recomenda a atualização para a versão 2020.2.1 HF 2 da Plataforma Orion.

Também é recomendável alterar todas as credenciais relevantes para as identidades que acessam a plataforma Orion ou que foram usadas por ela.

  • Os clientes da Cato que usam o Anti-Malware e o Anti-Malware de Próxima Geração da Cato estão protegidos contra downloads de payload do SUNBURST.
  • O IPS da Cato é atualizado com os últimos Indicadores de Comprometimento (IoC) para bloquear a comunicação C&C do SUNBURST.
  • O MDR da Cato (Detecção e Resposta Gerenciada) utiliza Capacidades de Caça a Ameaças para identificar ameaças desconhecidas como o SUNBURST. SUNBURST é uma backdoor que requer operação remota e o serviço MDR da Cato monitora nossos clientes para atividades de Movimento Lateral dentro de suas redes.
  • O grupo de Segurança da Cato monitora as redes dos clientes da Cato para qualquer IoC de rede relacionado ao malware SUNBURST e notifica os clientes relevantes com qualquer acesso aos IoCs associados.

Para mais detalhes sobre o malware SUNBURST e o Cato Cloud, leia este post no blog da Cato.

Esse artigo foi útil?

Usuários que acharam isso útil: 0 de 1

0 comentário