SentinelOne brengt gratis SUNBURST Attack Identification Assessment-tool uit
SentinelOne, ontwikkelaar van autonome endpoint-bescherming, komt met een gratis SUNBURST onderzoekstool waarmee organisaties hun kwetsbaarheid kunnen meten. Gebruikers kunnen met de open source assessment-tool checken of de SUNBURST malware-variant, die werd gebruikt in de SolarWinds-aanval, hun apparaten zou hebben geïnfecteerd.
De SUNBURST-aanval laat de risico’s en realiteit van een supply-chain aanval zien. In meerdere onderzoeksrapporten van derde partijen worden de cybersecurity-oplossingen opgesomd die geïmplementeerd waren bij de getroffen organisaties. De gratis tool van SentinelOne helpt bedrijven van elke omvang te bepalen of zij - met hun bestaande oplossingen en team - voorbereid zijn op een dergelijke aanval. Zo kan voor elke SolarWinds Orion-klant de impact met terugwerkende kracht worden bepaald. De tool helpt ook niet-SolarWinds Orion-klanten om te checken of hun endpoint-leverancier deze krachtige aanval zou hebben gestopt.
SentinelOne bevestigde eerder al dat zijn klanten beschermd zijn tegen SUNBURST, zonder updates voor het SentinelOne XDR-platform. De gratis tool is nu ontworpen om processen, services en stuurprogramma's te vinden die SUNBURST probeert te identificeren op de computer van het slachtoffer. Hiermee kan definitief bewijs worden geleverd of een apparaat zou zijn getroffen. De tool maakt gebruik van dezelfde logica die SUNBURST ook gebruikt om een lijst met actieve processen, services en stuurprogramma's te verkrijgen. Het past dan hetzelfde SUNBURST hashing-algoritme toe, doet een black list-check en geeft onmiddellijk de controleresultaten weer op de console van de gebruiker.
"De geraffineerdheid en schaal van de SolarWinds-aanvalscampagne is van een niveau dat zelden wordt gezien", zegt Andre Noordam, Director of Sales Engineering EMEA North, SentinelOne. “Veel traditionele antivirus- en next-gen-oplossingen missen native anti-tampering-functionaliteit
SentinelOne biedt, naast de gratis assessment-tool, diepgaande analyses en technische ondersteuning aan klanten en de cybersecurity-community over deze campagne, waaronder:
- Analyse van de nieuwste IOCs en threat artifacts
- In-product hunting-packs waarmee klanten de Deep Visibility hunting-module kunnen gebruiken en achteraf met één klik kan worden gehunt
- Autorisatie van licenties om klanten en partners te helpen die oplossingen en assistentie nodig hebben
- Webinars om cybersecurity-leiders te helpen het gesprek te voeren met management- en directieleden over de huidige cybersecurity-aanvallen
Andere materialen
Meer over
Lees ook
Noord-Koreaanse dreigingsactoren richten zich op Oekraïense overheidsinstanties
In februari 2025 begon TA406, een door Noord-Korea gesponsorde dreigingsactor, zich te richten op overheidsinstanties in Oekraïne. Zowel credential harvesting als malware werden ingezet in phishingcampagnes. Het vermoedelijke doel van deze campagnes is het verzamelen van inlichtingen over het verloop van de Russische invasie.
Arctic Wolf 2025 Trends Report: AI grootste punt van zorg voor security- en IT-leiders
In het nieuwe 'State of Cybersecurity: 2025 Trends Report' van Arctic Wolf noemt bijna een derde (29%) van de securityleiders wereldwijd AI, Large Language Models (LLM’s) en privacy als hun grootste zorgen op het gebied van cybersecurity. In de Benelux ligt dit percentage het hoogst van alle onderzochte landen: 39%.
Proofpoint tekent definitieve overeenkomst voor overname Hornetsecurity
Proofpoint, Inc. heeft definitieve overeenkomst voor de overname van Hornetsecurity Group getekend. Hornetsecurity is een Europese aanbieder van AI-aangedreven Microsoft 365 (M365) security, databescherming, compliance en security awareness services.