Sentinelone hat ein kostenloses Sunburst-Identification-Tool veröffentlicht, mit dem Unternehmen ihre Handlungsfähigkeit ermitteln können. Mit dem Open-Source-Bewertungstool können Anwender feststellen, ob die Sunburst-Malware-Variante, die den Kern der Solarwinds-Angriffskampagne bildet, ihre Geräte infiziert hat.
Der Sunburst-Angriff verdeutlicht die Risiken und Realitäten eines Angriffs in der Lieferkette. Mehrere unabhängige Forscher berichten über die Cybersicherheits-Produkte, die in den betroffenen Unternehmen eingesetzt werden. Das kostenlose Utility-Tool von Sentinelone hilft Unternehmen jeder Größe, ihre Bereitschaft mit ihrem bestehenden Produktset und Team zu ermitteln, indem es jedem Solarwinds Orion-Kunden hilft, die Auswirkungen rückwirkend zu bestimmen. Das Tool hilft auch Nicht-Solarwinds-Orion-Kunden dabei, festzustellen, ob ihr Endpunkt-Anbieter diesen hochwirksamen Angriff hätte verhindern können.
Die Veröffentlichung des Sunburst-Tools von Sentinelone folgt auf die Bestätigung, dass alle seine Kunden vor Sunburst geschützt sind, ohne dass Updates für die Sentinelone XDR-Plattform erforderlich sind. Das kostenlose Tool dient zur Identifizierung von Prozessen, Diensten und Treibern, die Sunburst auf dem Rechner des Opfers zu identifizieren versucht, und liefert eindeutige Beweise dafür, ob ein Gerät beeinträchtigt wurde.
„Die Raffinesse und das Ausmaß der Angriffskampagne von Solarwinds stellt ein Cyber-Risiko dar, wie es nur selten vorkommt“, sagt Brian Hussey, VP of Cyber Threat Response bei Sentinelone. „Viele herkömmliche Antiviren- und Next-Gen-Lösungen verfügen nicht über eine native Anti-Tampering-Funktionalität und wurden von Sunburst vor der Veröffentlichung von Produktupdates deaktiviert, wodurch Tausende von Unternehmen ungeschützt blieben. Die autonome KI und die robusten Anti-Tampering-Funktionen haben alle unsere Kunden vor diesem Angriff geschützt. Zusätzlich zur kontinuierlichen Überwachung und Prüfung der neuesten Sunburst-Varianten, um sicherzustellen, dass unsere Kunden geschützt bleiben, ermöglicht unser Sunburst-Tool der gesamten Community, die Effektivität ihrer Sicherheitstools gegen Sunburst-Aktivitäten auf einfache Weise zu messen und das anschließende Risiko zu mindern.“
Das Tool nutzt dieselbe Logik, die Sunburst verwendet, um eine Liste der laufenden Prozesse, Dienste und Treiber zu erhalten. Anschließend wendet es denselben Sunburst-Hashing-Algorithmus an, führt einen Blacklist-Check durch und stellt die Prüfergebnisse sofort auf der Konsole des Benutzers bereit.
Zusätzlich zu dem kostenlosen Bewertungstool hat Sentinelone die Kampagne genau verfolgt und regelmäßig detaillierte Analysen und technische Anleitungen für Kunden und die Cybersecurity-Community bereitgestellt:
- Analyse der neuesten IOCs und Bedrohungsartefakte.
- In-Product Hunting Packs, die es Kunden ermöglichen, dass Deep Visibility Hunting-Modul von SentinelOne für retrospektive Hunts mit einem Klick zu nutzen.
- Surge-Lizenzautorisierung zur Unterstützung von Kunden und Partnern, die Lösungen und Hilfe benötigen.
- Webinar-Briefings, die Cybersecurity-Fachleuten dabei helfen, mit Geschäftsführern und Vorstandsmitgliedern über aktuelle Cybersecurity-Angriffskampagnen zu kommunizieren.
Um Sunburst zu beheben, ein Bedrohungsbriefing zu erhalten oder eine Bewertung der Cybersecurity-Readiness durchzuführen, kontaktieren Sie bitte Sentinelone hier.
Zur weiteren Lektüre verweist Sentineilone die folgenden Materialien:
- FireEye/SolarWinds: Taking Action and Staying Protected
- SentinelLabs: SolarWinds SUNBURST Backdoor: Inside the APT Campaign
- SentinelLabs: SolarWinds | Understanding & Detecting the SUPERNOVA Webshell Trojan
#Sentinelone