在去年12月披露的SolarWinds供应链攻击中,Autodesk也是攻击目标,但该公司在最近的10-Q文件中才披露这一事实。
这家AutoCAD开发商于周三发布了其Form 10-Q,该表格每季度提交给美国证券交易委员会,作为上市公司的财务概览。尽管该文件涵盖7月31日结束的季度,但在其“风险因素”部分提到了现在臭名昭著的SolarWinds供应链攻击,该攻击最初于去年年底披露。
在该文件中,该公司讨论到网络风险以及该公司如何受到攻击,以SolarWinds为例。该文件提到,该公司发现了一台受感染的SolarWinds服务器,并“立即采取措施遏制攻击以及进行修复”。
该文档写到:“虽然我们认为此次攻击没有造成客户运营或Autodesk产品中断,但其他类似的攻击可能对我们的系统和运营产生重大负面影响。”
Autodesk与SearchSecurity 分享了一份声明。
该声明中写道:“Autodesk在12月13日发现了一台受感染的 SolarWinds服务器。这台服务器仅供内部使用,未连接到客户环境。在发现后,Autodesk很快隔离该服务器,收集日志用于取证分析,并部署了软件补丁。Autodesk的安全团队已经完成了他们的调查,并没有观察到除此之外的恶意活动初始软件安装。”
该消息首先由BleepingComputer报道。
在俄罗斯攻击者获得对SolarWinds的IT监控平台Orion的访问权限后,这场大规模供应链攻击开始进行;然后,他们将恶意更新推送给私营和公共部门的数千名客户。自12月中旬披露以来,人们已经感受到了该攻击的影响,尽管已知最早的攻击发生在2019年1月。
据称,这次攻击非常可能源自俄罗斯外国情报部门的APT29,也称为Cozy Bear。美国总统拜登总统于4月签署了一项行政命令,对俄罗斯政府执行该黑客攻击实施制裁。
尽管Autodesk并不是唯一一家受SolarWinds黑客攻击且影响似乎微乎其微的大公司,但思科、VMware、英特尔和英伟达等其他企业早在去年12月就披露了类似情况。然而,据报道,已安装恶意更新的18,000名SolarWinds客户中只有少数公开。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
翻译
相关推荐
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]