Malware SolarWinds SUNBURST и Cato Cloud

В воскресенье, 13 декабря 2020 года, FireEye выпустила информацию, касающуюся крайне изощренной атаки на цепочку поставок SolarWinds. SolarWinds стала жертвой кибератаки, в ходе которой вредоносное ПО (SUNBURST) было внедрено в платформу SolarWinds Orion.

Cato Networks рекомендует нашим клиентам следующие инструкции:

  • По состоянию на 21 декабря Cato Cloud и Cato Corporate не затронуты вредоносным ПО SUNBURST. Мы внимательно следим за этим инцидентом как через публичные, так и через частные каналы.
  • Для клиентов Cato, у которых установлена платформа SolarWinds Orion, мы настоятельно рекомендуем следовать рекомендациям по безопасности SolarWinds. SolarWinds удалила вредоносную сборку программного обеспечения со своего сайта загрузки и рекомендует обновиться до версии Orion Platform 2020.2.1 HF 2.

Также рекомендуется изменить все учетные данные, относящиеся к идентификациям, имеющим доступ к платформе Orion или использующиеся ею.

  • Клиенты Cato, использующие защиту от вредоносных программ Cato Anti-Malware и Next-Generation Anti-Malware, защищены от загрузок полезных нагрузок SUNBURST.
  • Система предотвращения вторжений (IPS) Cato обновлена с последними индикаторами компрометации (IoC), чтобы блокировать коммуникации C&C SUNBURST.
  • Cato MDR (Управляемое Обнаружение и Реакция) использует возможности поиска угроз для идентификации неизвестных угроз, таких как SUNBURST. SUNBURST - это бэкдор, требующий удаленной эксплуатации, и сервис MDR Cato наблюдает за активностями латерального перемещения в сетях наших клиентов.
  • Группа Безопасности Cato отслеживает сети клиентов Cato на предмет любых сетевых IoC, связанных с вредоносным ПО SUNBURST, и уведомляет соответствующих клиентов о любом доступе к связанным IoC.

Для более подробной информации о вредоносном ПО SUNBURST и Cato Cloud, прочитайте эту статью в блоге Cato.

Была ли эта статья полезной?

Пользователи, считающие этот материал полезным: 0 из 1

0 комментариев