Sentinelone hat
ein kostenloses Tool zur Identifikation von Sunburst veröffentlicht, mit dem Anwender feststellen können, ob die Sunburst-Malware-Variante, die den Kern der Solarwinds-Angriffskampagne bildet ("Swiss IT Magazine"
berichtete), ihre Geräte infiziert hat.
Der Sunburst-Angriff verdeutliche die Risiken und Realitäten eines Angriffs in der Lieferkette, so Sentinelone in einer Mitteilung. Das Tool hilft auch Nicht-Solarwinds Orion-Kunden dabei, festzustellen, ob ihr Endpunkt-Anbieter den Angriff hätte verhindern können.
"Die Raffinesse und das Ausmass der Angriffskampagne von Solarwinds stellt ein Cyber-Risiko dar, wie es nur selten vorkommt", so Brian Hussey, VP of Cyber Threat Response bei
Sentinelone. "Viele herkömmliche Antiviren- und Next-Gen-Lösungen verfügen nicht über eine native Anti-Tampering-Funktionalität und wurden von Sunburst vor der Veröffentlichung von Produktupdates deaktiviert, wodurch Tausende von Unternehmen ungeschützt blieben."
Das Tool nutzt dieselbe Logik, die Sunburst verwendet, um eine Liste der laufenden Prozesse, Dienste und Treiber zu erhalten. Anschliessend wendet es denselben Sunburst-Hashing-Algorithmus an, führt einen Blacklist-Check durch und stellt die Prüfergebnisse sofort auf der Konsole des Benutzers bereit.
(swe)