您好,登錄后才能下訂單哦!
本篇文章為大家展示了如何一鍵接入排查SolarWinds供應鏈APT攻擊,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。
近日,SolarWinds供應鏈APT攻擊事件引起了業界的關注。SolarWinds官方發布公告稱,在SolarWinds Orion Platform的2019.4 HF5到2020.2.1及其相關補丁包的受影響版本中,存在高度復雜后門行為的惡意代碼。
據悉該后門包含傳輸文件、執行文件、分析系統、重啟機器和禁用系統服務的能力,從而導致安裝了污染包的用戶可能存在數據泄露的風險。
由于模塊具有SolarWinds數字簽名證書,針對殺毒軟件有白名單效果,隱蔽性很高,難以排查且危害巨大。
應對策略:監控出口流量是否存在對avsvmcloud.com域名的請求包,如果存在要針對主機展開排查。
安恒云DNS威脅響應云網關可以幫助用戶通過網絡行為檢測及時發現SolarWinds漏洞。該漏洞的網絡行為特征表現為中招主機查詢avsvmcloud.com域名,只要監控企業所有設備的DNS查詢流量,對solarwinds漏洞相關的avsvmcloud.com域名進行檢測及溯源,就能夠以最快的速度、最低的成本檢出并定位中招主機,對主機展開排查。
掃描二維碼或打開:
http://dns.anhengcloud.com(可點擊閱讀原文)
添加當前網絡環境出口IP(公網IP),并將單機DNS配置或DNS服務器下一跳指向DNS威脅響應云網關的DNS節點121.36.198.132或者119.3.159.107,完成添加后即可對當前網絡進行防護和監測。
添加出口IP后,有一個默認策略對全局生效,用戶可添加自定策略,選擇需要檢測的惡意域名類型及防護強度,同時可自定義域名黑白名單。
防護結果統計模塊可從IP、事件和域名維度查看告警情況,也可查看指定條件的日志查詢。
上述內容就是如何一鍵接入排查SolarWinds供應鏈APT攻擊,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。