在去年12月披露的SolarWinds供应链攻击中,Autodesk也是攻击目标,但该公司在最近的10-Q文件中才披露这一事实。
这家AutoCAD开发商于周三发布了其Form 10-Q,该表格每季度提交给美国证券交易委员会,作为上市公司的财务概览。尽管该文件涵盖7月31日结束的季度,但在其“风险因素”部分提到了现在臭名昭著的SolarWinds供应链攻击,该攻击最初于去年年底披露。
在该文件中,该公司讨论到网络风险以及该公司如何受到攻击,以SolarWinds为例。该文件提到,该公司发现了一台受感染的SolarWinds服务器,并“立即采取措施遏制攻击以及进行修复”。
该文档写到:“虽然我们认为此次攻击没有造成客户运营或Autodesk产品中断,但其他类似的攻击可能对我们的系统和运营产生重大负面影响。”
Autodesk与SearchSecurity 分享了一份声明。
该声明中写道:“Autodesk在12月13日发现了一台受感染的 SolarWinds服务器。这台服务器仅供内部使用,未连接到客户环境。在发现后,Autodesk很快隔离该服务器,收集日志用于取证分析,并部署了软件补丁。Autodesk的安全团队已经完成了他们的调查,并没有观察到除此之外的恶意活动初始软件安装。”
该消息首先由BleepingComputer报道。
在俄罗斯攻击者获得对SolarWinds的IT监控平台Orion的访问权限后,这场大规模供应链攻击开始进行;然后,他们将恶意更新推送给私营和公共部门的数千名客户。自12月中旬披露以来,人们已经感受到了该攻击的影响,尽管已知最早的攻击发生在2019年1月。
据称,这次攻击非常可能源自俄罗斯外国情报部门的APT29,也称为Cozy Bear。美国总统拜登总统于4月签署了一项行政命令,对俄罗斯政府执行该黑客攻击实施制裁。
尽管Autodesk并不是唯一一家受SolarWinds黑客攻击且影响似乎微乎其微的大公司,但思科、VMware、英特尔和英伟达等其他企业早在去年12月就披露了类似情况。然而,据报道,已安装恶意更新的18,000名SolarWinds客户中只有少数公开。
免责声明:本文系网络转载或改编,未找到原创作者,版权归原作者所有。如涉及版权,请联系删