【概要】
■時系列
日時 |
内容 |
---|---|
2019年1月 | 攻撃者が最初に侵入した痕跡 |
2019年9月12日 | 攻撃者がマルウェア「Sunspot」を使って、Orion Platformをビルドするための一時的な仮想マシンにマルウェアのテストコードを挿入し、実行などを試す |
2019年11月4日 | 攻撃者がマルウェアのテストコードの挿入を停止 |
2020年2月20日 | 攻撃者がSunburstのコンパイルと展開を実行 |
2020年3月26日 | ユーザーが利用可能な「Hotfix 5 DLL」 |
2020年6月4日 | 攻撃者が仮想マシンからマルウェアを削除および攻撃活動の痕跡を消去。これまでの間にOrion Platform 2019.4 HF 5、2020.2、2020.2 HF 1が攻撃を受けた可能性あり |
2020年12月12日 | FireEyeがSolarWindsに通知 |
2020年12月14日 | SolarWindsが顧客などに周知を行い、最初の修正版をリリース |
2020年12月15日 | SolarWindsが追加の修正版をリリース |
2020年12月17日 | 米国土安全保障省サイバーセキュリティインフラストラクチャーセキュリティ庁(CISA)が注意喚起を発表 |
2021年1月11日 | SolarWindsがSunspotに関する追加情報を公開 |
2021年2月 | SolarWindsが米国の上院および議会で証言を行う |
2021年5月7日 | 調査がほぼ完了し、結果を公開 |
【ニュース】
◆ハッキング経験を安全性向上と信頼回復につなげる--SolarWindsが日本に説明 (ZDNet, 2021/06/25 07:00)
https://japan.zdnet.com/article/35172892/
【関連まとめ記事】
◆インシデント: SolarWinds (まとめ)
https://malware-log.hatenablog.com/entry/SolarWinds