Categories: US-Cert-Repository

使用CHIRP检测本地环境中的威胁后威胁活动



原始发行日期:2021年3月18日

CISA搜寻和事件响应程序(CHIRP)是CISA开发的一种新的取证收集工具,可帮助网络防御者查找与SolarWinds和Active Directory / M365妥协相关的危害指标(IOC)。 CHIRP在CISA GitHub存储库上免费提供。

与CISA开发的Sparrow工具(在M365或Azure环境中扫描APT破坏迹象)相似,CHIRP在本地环境中扫描APT破坏迹象。

CISA警报AA21-077A:使用CHIRP IOC检测工具检测威胁后期的威胁活动可提供有关使用新工具的指南。该警报是AA20-352A:政府机构,关键基础设施和私营部门组织的高级持续威胁威胁和AA21-008A:在Microsoft Cloud中检测威胁后威胁活动的伴侣。有关其他指导,请观看CISA的CHIRP概述视频。

CISA鼓励用户和主管部门查看警报以获取更多信息。有关SolarWinds Orion供应链折衷的更多技术信息,请参阅受SolarWinds和Active Directory / M365妥协影响的CISA修复网络。有关CISA对供应链折衷的回应的一般信息,请参阅cisa.gov/supply-chain-compromise。

提供此产品时要遵守本通知以及本隐私和使用政策。



Source link

admin

Share
Published by
admin

Recent Posts

FBI 发布与 LockBit 2.0 勒索软件相关的危害指标

原始发布日期:2022 年 2…

3 年 ago

Samba 发布安全更新

原始发布日期:2022 年 2…

3 年 ago

思科发布 RV 系列路由器的安全更新

原始发布日期:2022 年 2…

3 年 ago

CISA 在目录中添加了一个已知的被利用漏洞

原始发布日期:2022 年 2…

3 年 ago

This website uses cookies.