TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

ハッキング経験を安全性向上と信頼回復につなげる--SolarWindsが日本に説明

【概要】

■時系列

日時
内容
2019年1月 攻撃者が最初に侵入した痕跡
2019年9月12日 攻撃者がマルウェア「Sunspot」を使って、Orion Platformをビルドするための一時的な仮想マシンにマルウェアのテストコードを挿入し、実行などを試す
2019年11月4日 攻撃者がマルウェアのテストコードの挿入を停止
2020年2月20日 攻撃者がSunburstのコンパイルと展開を実行
2020年3月26日 ユーザーが利用可能な「Hotfix 5 DLL」
2020年6月4日 攻撃者が仮想マシンからマルウェアを削除および攻撃活動の痕跡を消去。これまでの間にOrion Platform 2019.4 HF 5、2020.2、2020.2 HF 1が攻撃を受けた可能性あり
2020年12月12日 FireEyeがSolarWindsに通知
2020年12月14日 SolarWindsが顧客などに周知を行い、最初の修正版をリリース
2020年12月15日 SolarWindsが追加の修正版をリリース
2020年12月17日 米国土安全保障省サイバーセキュリティインフラストラクチャー​セキュリティ庁(CISA)が注意喚起を発表
2021年1月11日 SolarWindsがSunspotに関する追加情報を公開
2021年2月 SolarWindsが米国の上院および議会で証言を行う
2021年5月7日 調査がほぼ完了し、結果を公開


【ニュース】

◆ハッキング経験を安全性向上と信頼回復につなげる--SolarWindsが日本に説明 (ZDNet, 2021/06/25 07:00)
https://japan.zdnet.com/article/35172892/


【関連まとめ記事】

全体まとめ
 ◆アプリ (まとめ)

◆インシデント: SolarWinds (まとめ)
https://malware-log.hatenablog.com/entry/SolarWinds


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2020