SentinelOne lance un outil gratuit d’évaluation de d’identification des attaques SUNBURST
janvier 2021 par Marc Jacob
SentinelOne présente un outil d’identification SUNBURST gratuit pour aider les entreprises à déterminer leur niveau de préparation pour contrer les attaques. L’outil d’évaluation open-source permet aux utilisateurs de déterminer si la variante du malware SUNBURST, au cœur de la campagne d’attaque de SolarWinds, aurait infecté leurs appareils.
L’attaque SUNBURST met en évidence les risques et les réalités d’une attaque de la chaîne d’approvisionnement. De nombreux organismes de recherches tiers ont observé les dispositifs de cybersécurité déployés par les entreprises infectées. L’outil gratuit de SentinelOne permet aux entreprises de toutes tailles d’identifier leur niveau de préparation - en terme de produits et d’équipe existante - en aidant chaque client de SolarWinds Orion à déterminer rétroactivement l’impact de SUNBURST. L’outil aide également tous les autres clients à découvrir si leurs fournisseurs ont pu contrer cette attaque, d’envergure nationale.
Avec cet outil, SentinelOne confirme que tous ses clients sont protégés contre SUNBURST, sans qu’aucune mise à jour de sa plateforme XDR n’ait été nécessaire. Gratuit, l’outil identifie les processus, les services et les drivers que SUNBURST tente d’activer sur une machine de la victime et pour fournir des preuves irrévocables qu’elle a été infectée.
"La campagne d’attaque contre SolarWinds est d’une ampleur et d’une sophistication inégalées", déclare Brian Hussey, VP of Cyber Threat Response, SentinelOne. "De nombreux antivirus traditionnels et solutions de nouvelle génération manquent de fonctionnalités et ont été mis hors service par SUNBURST avant que les mises à jour du produit ne soient effectuées, laissant des milliers d’entreprises vulnérables. L’intelligence artificielle autonome de SentinelOne et ses capacités anti-falsification ont protégé tous nos clients contre cette attaque. En plus de contrôler et de tester continuellement les dernières variantes de SUNBURST pour s’assurer que nos clients restent protégés, notre outil permet à tout l’écosystème de mesurer facilement l’efficacité de ses outils de sécurité contre l’activité de SUNBURST et d’atténuer les risques à venir".
L’outil s’appuie sur la même logique que SUNBURST pour obtenir une liste des processus, services et drivers disponibles. Il applique ensuite le même algorithme de hachage SUNBURST, effectue une vérification de la liste noire et envoie immédiatement les résultats sur la console de l’utilisateur.
Outre l’outil d’évaluation gratuit, SentinelOne a suivi de près la campagne d’attaques et a régulièrement envoyé des analyses détaillées et des conseils techniques à ses clients ainsi qu’à l’ensemble de l’écosystème :
– L’analyse des derniers indicateurs de compromission et artefacts de menace
– Des modules de détection intégrés qui permettent aux clients, en un clic, d’utiliser Deep Visibility Threat Hunting de SentinelOne pour identifier des menaces de manière rétroactive.
– L’autorisation de licence supplémentaire pour aider les clients et partenaires ayant besoin de solutions et d’assistance
– Des Webinars pour aider les responsables de la cybersécurité à informer les dirigeants et les conseils d’administration sur les campagnes d’attaques.