В воскресенье, 13 декабря 2020 года, FireEye выпустила информацию, касающуюся крайне изощренной атаки на цепочку поставок SolarWinds. SolarWinds стала жертвой кибератаки, в ходе которой вредоносное ПО (SUNBURST) было внедрено в платформу SolarWinds Orion.
Cato Networks рекомендует нашим клиентам следующие инструкции:
- По состоянию на 21 декабря Cato Cloud и Cato Corporate не затронуты вредоносным ПО SUNBURST. Мы внимательно следим за этим инцидентом как через публичные, так и через частные каналы.
- Для клиентов Cato, у которых установлена платформа SolarWinds Orion, мы настоятельно рекомендуем следовать рекомендациям по безопасности SolarWinds. SolarWinds удалила вредоносную сборку программного обеспечения со своего сайта загрузки и рекомендует обновиться до версии Orion Platform 2020.2.1 HF 2.
Также рекомендуется изменить все учетные данные, относящиеся к идентификациям, имеющим доступ к платформе Orion или использующиеся ею.
- Клиенты Cato, использующие защиту от вредоносных программ Cato Anti-Malware и Next-Generation Anti-Malware, защищены от загрузок полезных нагрузок SUNBURST.
- Система предотвращения вторжений (IPS) Cato обновлена с последними индикаторами компрометации (IoC), чтобы блокировать коммуникации C&C SUNBURST.
- Cato MDR (Управляемое Обнаружение и Реакция) использует возможности поиска угроз для идентификации неизвестных угроз, таких как SUNBURST. SUNBURST - это бэкдор, требующий удаленной эксплуатации, и сервис MDR Cato наблюдает за активностями латерального перемещения в сетях наших клиентов.
- Группа Безопасности Cato отслеживает сети клиентов Cato на предмет любых сетевых IoC, связанных с вредоносным ПО SUNBURST, и уведомляет соответствующих клиентов о любом доступе к связанным IoC.
Для более подробной информации о вредоносном ПО SUNBURST и Cato Cloud, прочитайте эту статью в блоге Cato.
0 комментариев
Войдите в службу, чтобы оставить комментарий.