在去年12月披露的SolarWinds供应链攻击中,Autodesk也是攻击目标,但该公司在最近的10-Q文件中才披露这一事实。
这家AutoCAD开发商于周三发布了其Form 10-Q,该表格每季度提交给美国证券交易委员会,作为上市公司的财务概览。尽管该文件涵盖7月31日结束的季度,但在其“风险因素”部分提到了现在臭名昭著的SolarWinds供应链攻击,该攻击最初于去年年底披露。
在该文件中,该公司讨论到网络风险以及该公司如何受到攻击,以SolarWinds为例。该文件提到,该公司发现了一台受感染的SolarWinds服务器,并“立即采取措施遏制攻击以及进行修复”。
该文档写到:“虽然我们认为此次攻击没有造成客户运营或Autodesk产品中断,但其他类似的攻击可能对我们的系统和运营产生重大负面影响。”
Autodesk与SearchSecurity 分享了一份声明。
该声明中写道:“Autodesk在12月13日发现了一台受感染的 SolarWinds服务器。这台服务器仅供内部使用,未连接到客户环境。在发现后,Autodesk很快隔离该服务器,收集日志用于取证分析,并部署了软件补丁。Autodesk的安全团队已经完成了他们的调查,并没有观察到除此之外的恶意活动初始软件安装。”
该消息首先由BleepingComputer报道。
在俄罗斯攻击者获得对SolarWinds的IT监控平台Orion的访问权限后,这场大规模供应链攻击开始进行;然后,他们将恶意更新推送给私营和公共部门的数千名客户。自12月中旬披露以来,人们已经感受到了该攻击的影响,尽管已知最早的攻击发生在2019年1月。
据称,这次攻击非常可能源自俄罗斯外国情报部门的APT29,也称为Cozy Bear。美国总统拜登总统于4月签署了一项行政命令,对俄罗斯政府执行该黑客攻击实施制裁。
尽管Autodesk并不是唯一一家受SolarWinds黑客攻击且影响似乎微乎其微的大公司,但思科、VMware、英特尔和英伟达等其他企业早在去年12月就披露了类似情况。然而,据报道,已安装恶意更新的18,000名SolarWinds客户中只有少数公开。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
翻译
相关推荐
-
RSA 2022大会的主要云安全看点
很高兴本月再次参加在旧金山举行的RSA会议。对于很多人来说,这是自RSA 2020以来的第一次面对面会议。与2 […]
-
微软零日漏洞已被利用,现提供应对办法
Microsoft Office中的一个零日漏洞正在被广泛利用,虽然还没有补丁,但这家软件巨头已经发布了解决方 […]
-
CISA提醒安全错误配置和常见错误
最近发布的网络安全公告警告称,攻击者正在利用错误配置和薄弱的安全控制来获得对企业网络的初始访问权限。 美国网络 […]
-
Coveware:双重勒索攻击在第一季度下降
根据事件响应供应商Coveware周二发布的最新报告显示,双重勒索勒索软件攻击在2022年第一季度有所下降。 […]