SentinelOne hat heute ein kostenloses SUNBURST Identification-Tool veröffentlicht, mit dem Unternehmen ihre Handlungsfähigkeit ermitteln können. Mit dem Open-Source-Bewertungstool können Anwender feststellen, ob die SUNBURST-Malware-Variante, die den Kern der SolarWinds Angriffs-Kampagne bildet, ihre Geräte infiziert hätte.
Das kostenlose Utility-Tool von SentinelOne hilft Unternehmen jeder Größe, ihre Bereitschaft mit ihrem bestehenden Produktset und Team zu ermitteln, indem es jedem SolarWinds Orion-Kunden hilft, die Auswirkungen rückwirkend zu bestimmen. Das Tool hilft auch Nicht-SolarWinds Orion-Kunden dabei, festzustellen, ob ihr Endpunkt-Anbieter diesen hochwirksamen Angriff hätte verhindern können.
Die Veröffentlichung des SUNBURST-Tools von SentinelOne folgt auf die Bestätigung, dass alle seine Kunden vor SUNBURST geschützt sind, ohne dass Updates für die SentinelOne XDR-Plattform erforderlich sind. Das kostenlose Tool dient zur Identifizierung von Prozessen, Diensten und Treibern, die SUNBURST auf dem Rechner des Opfers zu identifizieren versucht, und liefert eindeutige Beweise dafür, ob ein Gerät beeinträchtigt wurde.
Das Tool nutzt dieselbe Logik, die SUNBURST verwendet, um eine Liste der laufenden Prozesse, Dienste und Treiber zu erhalten. Anschließend wendet es denselben SUNBURST-Hashing-Algorithmus an, führt einen Blacklist-Check durch und stellt die Prüfergebnisse sofort auf der Konsole des Benutzers bereit.
Zusätzlich zu dem kostenlosen Bewertungstool hat SentinelOne die Kampagne genau verfolgt und regelmäßig detaillierte Analysen und technische Anleitungen für Kunden und die Cybersecurity-Community bereitgestellt:
- Analyse der neuesten IOCs und Bedrohungsartefakte
- In-Product Hunting Packs, die es Kunden ermöglichen, dass Deep Visibility Hunting-Modul von SentinelOne für retrospektive Hunts mit einem Klick zu nutzen
- Surge-Lizenzautorisierung zur Unterstützung von Kunden und Partnern, die Lösungen und Hilfe benötigen
- Webinar-Briefings, die Cybersecurity-Fachleuten dabei helfen, mit Geschäftsführern und Vorstandsmitgliedern über aktuelle Cybersecurity-Angriffskampagnen zu kommunizieren