歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
FireEye、微軟與 GoDaddy 合力對抗 SolarWinds 後門攻擊 Sunburst
2020 / 12 / 23
編輯部
為對抗近來造成嚴重衝擊的 SolarWinds 後門攻擊行動「Sunburst」,FireEye、微軟與 GoDaddy 共同成立聯合行動組織,依各公司的不同專長,一同對抗該攻擊行動,避免其惡意軟體持續蔓延。
據專業資安媒體 BleepingComputer 報導指出,FireEye 在日前公布了一份關於 Sunburst 攻擊行動的分析報告,報告中明確列出 Sunburst 如何利用供應鏈攻擊手法進行惡意軟體的植入,以及其後門的運作方式;報告並指出 Sunburst 成立了一台控制伺服器,用以接受駭侵團體的指令,並控制受到木馬植入的受害設備。
該報告同時也列出了多個 IP 位址,一旦控制伺服器發現有來自這些 IP 的回傳資訊,就會立即停止來自這批 IP 裝置中惡意軟體的運作。
在 12 月 15 日,在域名商 GoDaddy 的協助下,該控制伺服器使用的網域名稱控制權被微軟取得,同時將其對應 IP 轉移到微軟控制的 IP;這使得微軟得以掌握控制伺服器與惡意軟體間的通訊,並且進行進一步的分析,同時阻止該惡意軟體的進一步感染。
不過 FireEye 也表示,此波攻擊行動幕後的 APT 駭侵團體 Cozy Bear,也很快針對防制行動做出因應,正在積極建置新的攻擊網路基礎建設,以繼續控制遭到植入木馬的受害系統。
本文轉載自TWCERT/CC。
APT 駭侵團體
Cozy Bear
最新活動
2026.01.16
2026 高科技產業供應鏈機制與安全管理和ISO相關標準高峰論壇
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
Fortinet FortiGate 雙漏洞公開僅三天即遭攻擊 駭客偽造 SAML 訊息竊取防火牆配置
中國駭客利用Cisco電郵安全設備零時差漏洞植入後門程式
F5發布2026資安四大預測:SaaS中斷事件敲響警鐘,服務韌性、AI防護、後量子加密成企業關鍵課題
Microsoft 推出 2025年12月 Patch Tuesday 每月例行更新修補包
SonicWall SMA 1000爆零時差攻擊,駭客串連漏洞奪取完整控制權
資安人科技網
文章推薦
美國CISA警告兩起漏洞遭利用:華碩Live Update與GeoServer成為攻擊目標
Fortinet攜手NVIDIA為AI Factory打造獨立式基礎架構加速方案
SonicWall SMA 1000爆零時差攻擊,駭客串連漏洞奪取完整控制權