SolarWinds供應鏈攻擊目標包括Autodesk
在去年12月披露的SolarWinds供應鏈攻擊中,Autodesk也是攻擊目標,但該公司在最近的10-Q文件中才披露這一事實。
這家AutoCAD開發商于周三發布了其Form 10-Q,該表格每季度提交給美國證券交易委員會,作為上市公司的財務概覽。盡管該文件涵蓋7月31日結束的季度,但在其“風險因素”部分提到了現在臭名昭著的SolarWinds供應鏈攻擊,該攻擊最初于去年年底披露。
在該文件中,該公司討論到網絡風險以及該公司如何受到攻擊,以SolarWinds為例。該文件提到,該公司發現了一臺受感染的SolarWinds服務器,并“立即采取措施遏制攻擊以及進行修復”。
該文檔寫到:“雖然我們認為此次攻擊沒有造成客戶運營或Autodesk產品中斷,但其他類似的攻擊可能對我們的系統和運營產生重大負面影響。”
Autodesk與SearchSecurity 分享了一份聲明。
該聲明中寫道:“Autodesk在12月13日發現了一臺受感染的 SolarWinds服務器。這臺服務器僅供內部使用,未連接到客戶環境。在發現后,Autodesk很快隔離該服務器,收集日志用于取證分析,并部署了軟件補丁。Autodesk的安全團隊已經完成了他們的調查,并沒有觀察到除此之外的惡意活動初始軟件安裝。”
該消息首先由BleepingComputer報道。
在俄羅斯攻擊者獲得對SolarWinds的IT監控平臺Orion的訪問權限后,這場大規模供應鏈攻擊開始進行;然后,他們將惡意更新推送給私營和公共部門的數千名客戶。自12月中旬披露以來,人們已經感受到了該攻擊的影響,盡管已知最早的攻擊發生在2019年1月。
據稱,這次攻擊非常可能源自俄羅斯外國情報部門的APT29,也稱為Cozy Bear。美國總統拜登總統于4月簽署了一項行政命令,對俄羅斯政府執行該黑客攻擊實施制裁。
盡管Autodesk并不是唯一一家受SolarWinds黑客攻擊且影響似乎微乎其微的大公司,但思科、VMware、英特爾和英偉達等其他企業早在去年12月就披露了類似情況。然而,據報道,已安裝惡意更新的18,000名SolarWinds客戶中只有少數公開。