根据一项任务关系报告,通过违反Solarwinds Orion产品突破策划的各种美国政府机构的2020年12月2020年12月2020年的网络攻击的持续调查,越来越多地指出俄罗斯间谍活动。
根据网络统一协调组(UCG),可能是俄罗斯原籍的单一高级持久威胁(APT)演员,负责通过该攻击发生的“大多数或全部”的妥协。
“此时,我们相信这是,并继续成为智力聚集努力。我们正在采取一切必要的步骤来了解这一运动的全部范围,并相应地回应,“一组声明说。
在攻击之后,UCG被称为崇唱或森伯斯特,并包括来自联邦调查局(FBI),网络安全和基础设施安全局(CISA),主任办公室的专业知识国家情报(ODNI)和国家安全局(NSA)。
在迄今为止已经确定的污染猎户座产品的18,000个公共和私营部门用户中,UCG现在认为,较小的数量远未受到实际恶意活动损害。它表示,它已经确定了10个美国政府机构的折磨较少,尽管它正在努力识别别人。
“这是一个严重的妥协,这需要持续和致力的努力来修复。自初步发现以来,UCG包括跨美国政府的勤劳专业人士,以及我们的私营部门合作伙伴一直在努力,“UCG说。
“这些努力并没有通过假期来播放。UCG将继续采取各种必要行动来调查,修复和与我们的合作伙伴和美国人分享信息。“
Gurucul Ceo Saryu Nayyar表示,崇容攻击是国家网络攻击的一个完美典范。“与典型的网络犯罪分子不同,这些级别的这些威胁几乎无限的资源,几乎将瞄准可能导致他们的议程的任何东西,”她说。
“这次袭击的损害可能会比向公众透露的损害更深,但它可能是一个叫醒的电话,这些组织和供应商在各级都需要提高他们的网络安全游戏。
“他们需要评估他们当前的安全姿势,并确保它们具有最佳组件,包括安全分析。她补充说,这种利益是钝的攻击者应该越来越足以挫败普通的网络罪犯。
Solarwinds现在也面临着对其高级管理层的课程诉讼 - 包括其首席执行官 - 代表美国的股东,其投诉声称公司非常了解其受到损害的可能性,并制作虚假和误导性错误地夸大股价的陈述。
在与Solarwinds攻击有关的其他新闻中,上周微软透露,虽然Solorigate攻击者所说,虽然崇容攻击者都不妥协,但其调查检测到超出其环境中恶意Solarwinds代码的活动的活动。
“我们检测了少数内部帐户的异常活动,并且在审查时,我们发现了一个帐户已被用于查看许多源代码存储库中的源代码,”Microsoft说。
“该帐户没有修改任何代码或工程系统的权限,我们的调查进一步证实了未进行任何变化。这些账目被调查和修复。“
在Solarwinds参议院听证会内
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。