SolarWinds供應(yīng)鏈攻擊目標(biāo)包括Autodesk
在去年12月披露的SolarWinds供應(yīng)鏈攻擊中,Autodesk也是攻擊目標(biāo),但該公司在最近的10-Q文件中才披露這一事實。
這家AutoCAD開發(fā)商于周三發(fā)布了其Form 10-Q,該表格每季度提交給美國證券交易委員會,作為上市公司的財務(wù)概覽。盡管該文件涵蓋7月31日結(jié)束的季度,但在其“風(fēng)險因素”部分提到了現(xiàn)在臭名昭著的SolarWinds供應(yīng)鏈攻擊,該攻擊最初于去年年底披露。
在該文件中,該公司討論到網(wǎng)絡(luò)風(fēng)險以及該公司如何受到攻擊,以SolarWinds為例。該文件提到,該公司發(fā)現(xiàn)了一臺受感染的SolarWinds服務(wù)器,并“立即采取措施遏制攻擊以及進(jìn)行修復(fù)”。
該文檔寫到:“雖然我們認(rèn)為此次攻擊沒有造成客戶運營或Autodesk產(chǎn)品中斷,但其他類似的攻擊可能對我們的系統(tǒng)和運營產(chǎn)生重大負(fù)面影響。”
Autodesk與SearchSecurity 分享了一份聲明。
該聲明中寫道:“Autodesk在12月13日發(fā)現(xiàn)了一臺受感染的 SolarWinds服務(wù)器。這臺服務(wù)器僅供內(nèi)部使用,未連接到客戶環(huán)境。在發(fā)現(xiàn)后,Autodesk很快隔離該服務(wù)器,收集日志用于取證分析,并部署了軟件補丁。Autodesk的安全團(tuán)隊已經(jīng)完成了他們的調(diào)查,并沒有觀察到除此之外的惡意活動初始軟件安裝。”
該消息首先由BleepingComputer報道。
在俄羅斯攻擊者獲得對SolarWinds的IT監(jiān)控平臺Orion的訪問權(quán)限后,這場大規(guī)模供應(yīng)鏈攻擊開始進(jìn)行;然后,他們將惡意更新推送給私營和公共部門的數(shù)千名客戶。自12月中旬披露以來,人們已經(jīng)感受到了該攻擊的影響,盡管已知最早的攻擊發(fā)生在2019年1月。
據(jù)稱,這次攻擊非??赡茉醋远砹_斯外國情報部門的APT29,也稱為Cozy Bear。美國總統(tǒng)拜登總統(tǒng)于4月簽署了一項行政命令,對俄羅斯政府執(zhí)行該黑客攻擊實施制裁。
盡管Autodesk并不是唯一一家受SolarWinds黑客攻擊且影響似乎微乎其微的大公司,但思科、VMware、英特爾和英偉達(dá)等其他企業(yè)早在去年12月就披露了類似情況。然而,據(jù)報道,已安裝惡意更新的18,000名SolarWinds客戶中只有少數(shù)公開。