최근 SolarWinds 공급망 APT 공격이 업계의 주목을 받았습니다. SolarWinds는 영향을 받는 SolarWinds Orion Platform 버전(2019.4 HF5~2020.2.1) 및 관련 패치 패키지에 매우 복잡한 백도어 동작을 포함하는 악성 코드가 있음을 공식적으로 발표했습니다.
백도어에는 파일 전송, 파일 실행, 시스템 분석, 시스템 재시작, 시스템 서비스 비활성화 기능이 포함되어 있어 오염된 패키지를 설치한 사용자를 데이터 유출 위험에 빠뜨리는 것으로 보고되었습니다.
모듈에는 SolarWinds 디지털 서명 인증서가 있기 때문에 바이러스 백신 소프트웨어에 화이트리스트 효과가 있으며 은폐성이 높고 감지하기 어렵고 피해가 큽니다.
대책: 내보내기 트래픽을 모니터링하여 avsvmcloud.com 도메인 이름에 대한 요청 패키지가 있는지 확인하세요. , 호스트를 조사하세요.
Anheng Cloud DNS Threat Response Cloud Gateway는 사용자가 네트워크 동작 감지를 통해 SolarWinds 취약점을 적시에 발견하도록 도울 수 있습니다. 이 취약점의 네트워크 동작 특징은 모든 기업 장치의 DNS 쿼리 트래픽이 모니터링되고 Solarwinds 취약점과 관련된 avsvmcloud.com 도메인 이름이 감지되는 한 손상된 호스트가 avsvmcloud.com 도메인 이름을 쿼리한다는 것입니다. 소스까지 추적하여 저렴한 비용으로 최대한 빠르게 사용할 수 있습니다. 비용으로 감염된 호스트를 탐지하고 찾아내며 호스트에 대한 조사를 수행합니다.
QR 코드를 스캔하거나 다음을 엽니다.
http://dns.anhengcloud.com (클릭하면 원본 텍스트를 읽을 수 있습니다)
현재 네트워크 환경 추가 IP(공용 IP)를 내보내고 독립 실행형 DNS 구성 또는 DNS 서버 다음 홉을 DNS Threat Response Cloud Gateway의 DNS 노드 121.36.198.132 또는 119.3.159.107로 지정합니다. 추가가 완료된 후 현재 네트워크를 사용할 수 있습니다. 보호되고 모니터링됩니다.
내보내기 IP를 추가한 후 전역적으로 적용되는 기본 정책이 있습니다. 사용자는 사용자 지정 정책을 추가하고, 탐지할 악성 도메인 이름 유형과 보호 강도를 선택하고, 도메인 이름을 흑백으로 사용자 지정할 수 있습니다. 목록.
보호 결과 통계 모듈은 IP, 이벤트, 도메인 이름 차원에서 경보 상태를 볼 수 있으며, 지정된 조건에서 로그 쿼리도 볼 수 있습니다.
위 내용은 한 번의 클릭으로 SolarWinds 공급망 APT 공격 문제를 해결하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!