{"id":17960,"date":"2021-01-15T11:12:00","date_gmt":"2021-01-15T10:12:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=17960"},"modified":"2021-01-12T10:40:28","modified_gmt":"2021-01-12T09:40:28","slug":"kostenlose-loesung-identifiziert-sunburst-angriffe","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=17960","title":{"rendered":"Kostenlose L\u00f6sung identifiziert SUNBURST-Angriffe"},"content":{"rendered":"\n<p>Das <a href=\"https:\/\/github.com\/SentineLabs\/SolarWinds_Countermeasures\">kostenlose Open-Source SUNBURST-Indentifikationswerkzeug<\/a> von <a href=\"https:\/\/www.sentinelone.com\">SentinelOne <\/a>erm\u00f6glicht es Unternehmen festzustellen, ob ihre Ger\u00e4te durch die SUNBURST-Malware gef\u00e4hrdet w\u00fcrden, die die Grundlage f\u00fcr die SolarWinds-Angriffskampagne darstellt. Das Tool hilft SolarWinds-Orion-Kunden also, r\u00fcckwirkend zu bestimmen, welche Auswirkungen ein Angriff gehabt h\u00e4tte. Es eignet sich aber auch f\u00fcr den Einsatz bei Nicht-SolarWinds-Kunden, da es feststellen kann, ob ihr Endpoint-Security-Provider in der Lage gewesen w\u00e4re, die hochwirksame SUNBURST-Attacke zu verhindern.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/01\/Sunburst.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"634\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/01\/Sunburst-1024x634.png\" alt=\"\" class=\"wp-image-17962\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/01\/Sunburst-1024x634.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/01\/Sunburst-300x186.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/01\/Sunburst-768x476.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/01\/Sunburst-1320x818.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/01\/Sunburst.png 1474w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Screenshot: Sysbus<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Die Ver\u00f6ffentlichung des SUNBURST-Tools von SentinelOne folgt auf die <a href=\"https:\/\/www.sentinelone.com\/press\/all-sentinelone-customers-protected-from-solarwinds-sunburst-attack\/\">Best\u00e4tigung<\/a>, dass alle seine Kunden vor SUNBURST gesch\u00fctzt sind, ohne dass Updates f\u00fcr die SentinelOne XDR-Plattform erforderlich sind. Das kostenlose Tool dient zur Identifizierung von Prozessen, Diensten und Treibern, die SUNBURST auf dem Rechner des Opfers zu identifizieren versucht, und liefert eindeutige Beweise daf\u00fcr, ob ein Ger\u00e4t beeintr\u00e4chtigt wurde.<\/p>\n\n\n\n<p>\u201eDie Raffinesse und das Ausma\u00df der Angriffskampagne von SolarWinds stellt ein Cyber-Risiko dar, wie es nur selten vorkommt\u201c, sagt Brian Hussey, VP of Cyber Threat Response bei SentinelOne. \u201eViele herk\u00f6mmliche Antiviren- und Next-Gen-L\u00f6sungen verf\u00fcgen nicht \u00fcber eine native Anti-Tampering-Funktionalit\u00e4t und wurden von SUNBURST vor der Ver\u00f6ffentlichung von Produktupdates deaktiviert, wodurch Tausende von Unternehmen ungesch\u00fctzt blieben. Die autonome KI und die robusten Anti-Tampering-Funktionen haben alle unsere Kunden vor diesem Angriff gesch\u00fctzt. Zus\u00e4tzlich zur kontinuierlichen \u00dcberwachung und Pr\u00fcfung der neuesten SUNBURST-Varianten, um sicherzustellen, dass unsere Kunden gesch\u00fctzt bleiben, erm\u00f6glicht unser SUNBURST-Tool der gesamten Community, die Effektivit\u00e4t ihrer Sicherheitstools gegen SUNBURST-Aktivit\u00e4ten auf einfache Weise zu messen und das anschlie\u00dfende Risiko zu mindern.\u201c<\/p>\n\n\n\n<p>Das Tool nutzt dieselbe Logik, die SUNBURST verwendet, um eine Liste der laufenden Prozesse, Dienste und Treiber zu erhalten. Anschlie\u00dfend wendet es denselben SUNBURST-Hashing-Algorithmus an, f\u00fchrt einen Blacklist-Check durch und stellt die Pr\u00fcfergebnisse sofort auf der Konsole des Benutzers bereit.<\/p>\n\n\n\n<p>Weitere Informationen: <a href=\"http:\/\/www.sentinelone.com\/de\">www.sentinelone.com\/de<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das kostenlose Open-Source SUNBURST-Indentifikationswerkzeug von SentinelOne erm\u00f6glicht es Unternehmen festzustellen, ob ihre Ger\u00e4te durch die SUNBURST-Malware gef\u00e4hrdet w\u00fcrden, die die Grundlage f\u00fcr die SolarWinds-Angriffskampagne darstellt. Das Tool hilft SolarWinds-Orion-Kunden also, r\u00fcckwirkend zu bestimmen, welche Auswirkungen ein Angriff gehabt h\u00e4tte. Es eignet sich aber auch f\u00fcr den Einsatz bei Nicht-SolarWinds-Kunden, da es feststellen kann, ob ihr Endpoint-Security-Provider in der Lage gewesen w\u00e4re, die hochwirksame SUNBURST-Attacke zu verhindern.<\/p>\n","protected":false},"author":1,"featured_media":17962,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[893,1027,8554,9055,1390,14517],"class_list":["post-17960","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-kostenlos","tag-open-source","tag-orion","tag-sentinelone","tag-solarwinds","tag-sunburst"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17960","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=17960"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17960\/revisions"}],"predecessor-version":[{"id":17964,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17960\/revisions\/17964"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/17962"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=17960"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=17960"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=17960"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}