歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
FireEye、微軟與 GoDaddy 合力對抗 SolarWinds 後門攻擊 Sunburst
2020 / 12 / 23
編輯部
為對抗近來造成嚴重衝擊的 SolarWinds 後門攻擊行動「Sunburst」,FireEye、微軟與 GoDaddy 共同成立聯合行動組織,依各公司的不同專長,一同對抗該攻擊行動,避免其惡意軟體持續蔓延。
據專業資安媒體 BleepingComputer 報導指出,FireEye 在日前公布了一份關於 Sunburst 攻擊行動的分析報告,報告中明確列出 Sunburst 如何利用供應鏈攻擊手法進行惡意軟體的植入,以及其後門的運作方式;報告並指出 Sunburst 成立了一台控制伺服器,用以接受駭侵團體的指令,並控制受到木馬植入的受害設備。
該報告同時也列出了多個 IP 位址,一旦控制伺服器發現有來自這些 IP 的回傳資訊,就會立即停止來自這批 IP 裝置中惡意軟體的運作。
在 12 月 15 日,在域名商 GoDaddy 的協助下,該控制伺服器使用的網域名稱控制權被微軟取得,同時將其對應 IP 轉移到微軟控制的 IP;這使得微軟得以掌握控制伺服器與惡意軟體間的通訊,並且進行進一步的分析,同時阻止該惡意軟體的進一步感染。
不過 FireEye 也表示,此波攻擊行動幕後的 APT 駭侵團體 Cozy Bear,也很快針對防制行動做出因應,正在積極建置新的攻擊網路基礎建設,以繼續控制遭到植入木馬的受害系統。
本文轉載自TWCERT/CC。
APT 駭侵團體
Cozy Bear
最新活動
2025.10.15
2025 金融資安發展論壇
2025.09.18
「密碼規範越嚴,反而更危險?」從稽核角度解讀帳號管理誤區與最佳實務
2025.09.23
漢昕科技X線上資安黑白講【零信任資安防線|FortiSIEM×FortiDLP打造全方位監控與資料防護】2025/9/23開講!
2025.09.24
資安攻防演練
2025.09.24
產品資安論壇:共築產品資安責任鏈
2025.09.25
面對勒索病毒威脅,資料遺失怎麼辦?3 招讓備份真的能用
2025.10.09
從駭客視角看社交工程:沒有演練,勒索病毒代價有多高?
2025.10.13
關鍵基礎設施-電力系統資安系列課程I(沙崙 X 成大太陽能系統)
2025.10.14
關鍵基礎設施-電力系統資安系列課程II(沙崙 X 成大饋線自動化系統)
2025.10.27
關鍵基礎設施-電力系統資安系列課程III(沙崙 X 成大 電驛系統)
2025.10.31
【雲端安全入門】CCSK 雲端安全知識證照培訓班
看更多活動
大家都在看
TP-Link路由器爆新零日漏洞,美國CISA警告其他漏洞已遭攻擊利用
資安院發布「資安週報」 數據驅動台灣資安治理新模式
中國支持的新APT組織GhostRedirector,入侵全球Windows伺服器
Microsoft 推出 2025年9月 Patch Tuesday 每月例行更新修補包
捷克發布資安警報:國民應關注中國可能竊取資料的風險
資安人科技網
文章推薦
「資安雙認證」正夯!安永揭密SOC 2與ISO 27001企業必備資安評估標準
Palo Alto Networks 推出 Prisma Browser 防護高隱匿性威脅
Progress Software 發布 SaaS RAG 平台,助力各企業導入值得信賴且可驗證的生成式 AI