Je souhaite obtenir des informations sur une formation complète concernant le thème DIVI dispensé
par un organisme de formation certifié par l’état.
Que la formation soit finançable par mon CPF (idéalement) ou autre


Un nom de domaine malveillant majeur utilisé pour contrôler les milliers de systèmes informatiques potentiellement compromis par la faille de sécurité d’un mois chez le fournisseur de logiciels de surveillance du réseau SolarWinds KrebsOnSecurity a appris qu’il était commandé par des experts en sécurité et utilisé comme un « kill switch » pour retourner la cybercriminalité répandue contre elle-même.

SolarWinds d’Austin, au Texas, a annoncé cette semaine qu’un compromis dans ses serveurs de mise à jour logicielle plus tôt cette année pourrait y avoir conduit du code malveillant est distribué à près de 18 000 clients Orion Plate-forme. Beaucoup Agences fédérales américaines et entreprises Fortune 500 Utilisez (d) Orion pour surveiller la WordPress Divi de vos réseaux informatiques.

13 décembre, Cyber ​​Incident Response Firm FireEye publié une description détaillée FireEye a rendu compte de l’infrastructure malveillante utilisée dans le compromis SolarWinds et a fourni la preuve que le logiciel Orion avait été compromis pour la première fois en mars 2020. avsvmcloud[.]Avec – L’un des nombreux domaines que les attaquants ont mis en place pour contrôler les systèmes affectés.

Comment rapporté pour la première fois ici mardiAu cours des derniers jours, des signes indiquent que le contrôle du domaine a été transféré Microsoft. Interrogé sur le commutateur, Microsoft a renvoyé des questions à FireEye et à Allez papa, le bureau d’enregistrement de noms de domaine actuel du site malveillant.

Aujourd’hui, FireEye a répondu que la saisie du domaine faisait partie d’un effort collectif visant à empêcher les réseaux potentiellement affectés par la mise à jour logicielle de SolarWinds compromise de communiquer avec les attaquants. La société a également déclaré que le domaine a été reconfiguré pour agir comme un « kill switch » qui, dans certaines circonstances, empêcherait le malware de continuer à fonctionner.

« SUNBURST est le malware qui s’est propagé via le logiciel SolarWinds », a déclaré FireEye dans un communiqué partagé avec KrebsOnSecurity. « Dans le cadre de l’analyse FireEye de SUNBURST, nous avons identifié un coupe-circuit qui empêcherait SUNBURST de continuer à fonctionner. »

La déclaration continue:

«En fonction de l’adresse IP renvoyée lorsque le logiciel malveillant résout avsvmcloud[.]Dans certaines circonstances, le malware s’arrêterait de lui-même et empêcherait toute exécution ultérieure. FireEye a travaillé avec GoDaddy et Microsoft pour désactiver les infections SUNBURST. « 

«Ce kill switch affecte les infections SUNBURST nouvelles et précédentes en désactivant les déploiements SUNBURST qui sont toujours poussés vers avsvmcloud[.]com. Dans les interventions observées par FireEye, cependant, cet acteur a rapidement cherché à mettre en place des mécanismes permanents supplémentaires pour accéder aux réseaux de victimes au-delà de la porte dérobée de SUNBURST.

Ce kill switch ne supprime pas l’acteur des réseaux victimes dans lesquels il a mis en place d’autres portes dérobées. Cependant, cela rendra difficile pour l’acteur d’utiliser les versions précédemment distribuées de SUNBURST. « 

Il est probable que Microsoft, FireEye, GoDaddy et d’autres, en raison de leur visibilité et de leur contrôle sur le domaine malveillant, aient une bonne idée des entreprises susceptibles de lutter contre les infections SUNBURST.

Les révélations de Killswitch sont arrivées, ont déclaré des chercheurs en sécurité Progrès réalisés dans le décodage des méthodes de communication déguisées de SUNBURST. Société chinoise de cybersécurité L’équipe RedDrip publié leurs résultats sur GithubL’outil décodeur a identifié près d’une centaine de victimes présumées de la violation SolarWinds / Orion, y compris des universités, des gouvernements et des entreprises de haute technologie.

Dans l’intervalle, les ramifications juridiques potentielles pour SolarWinds du fait de cette violation continuent de s’aggraver. Le Washington Post rapporté mardi Ces principaux investisseurs de SolarWinds ont vendu pour des millions de dollars d’actions dans les jours qui ont précédé l’intrus. Le cours de l’action de SolarWinds a chuté de plus de 20% ces derniers jours. Le Post a cité d’anciens agents des forces de l’ordre US Securities and Exchange Commission (SEC) a déclaré que les ventes déclencheraient probablement une enquête sur les délits d’initiés.


Mots clés: FireEye, Allez papa, Microsoft, Orion, L’équipe RedDrip, Violation de SolarWinds, SUNBURST





Source link

Recent Posts