使用CHIRP來檢測本地環境中的威脅後威脅活動



原始發行日期:2021年3月18日

CISA搜尋和事件響應程序(CHIRP)是CISA開發的一種新的取證收集工具,可幫助網絡防御者查找與SolarWinds和Active Directory / M365妥協相關的危害指標(IOC)。 CHIRP在CISA GitHub存儲庫上免費提供。

與CISA開發的Sparrow工具(在M365或Azure環境中掃描APT破壞跡象)相似,CHIRP在本地環境中掃描APT破壞跡象。

CISA警報AA21-077A:使用CHIRP IOC檢測工具檢測威脅後期的威脅活動可提供有關使用新工具的指南。該警報是AA20-352A:政府機構,關鍵基礎設施和私營部門組織的高級持續威脅威脅和AA21-008A:在Microsoft Cloud中檢測威脅後威脅活動的伴侶。有關其他指導,請觀看CISA的CHIRP概述視頻。

CISA鼓勵用戶和主管部門查看警報以獲取更多信息。有關SolarWinds Orion供應鏈折衷的更多技術信息,請參閱受SolarWinds和Active Directory / M365妥協影響的CISA修復網絡。有關CISA對供應鏈折衷的回應的一般信息,請參閱cisa.gov/supply-chain-compromise。

提供此產品時要遵守本通知以及本隱私和使用政策。



Source link

2021-03-20T02:11:24+08:00