Situation:
Le mercredi 23 mai 2018, Cisco Talos a publié des informations sur un système de malware modulaire qu'ils appellent VPNFilter que les détails des attaques contre certains périphériques réseau et les périphériques NAS (Network Attached Storage). En tant que membre de la cyber Threat Alliance (CTA), Palo Alto Networks a reçu des indicateurs et des recherches de Cisco Talos afin que nous puissions nous déplacer rapidement pour aider à contrer cette menace plus largement. Cette annonce est destinée à fournir des informations pour les clients de Palo Alto Networks sur deux questions principales:
- Si ces attaques affectent les périphériques de Palo Alto Networks.
- Quelles protections les dispositifs de Palo Alto Networks peuvent-ils fournir contre ces attaques?
État des dispositifs de réseau de Palo Alto
L'équipe de réponse aux incidents de la sécurité des produits de Palo Alto Networks (PSIRT) a une enquête en cours sur cette question. À ce moment, nous ne sommes pas au courant de tous les appareils de Palo Alto réseaux qui sont touchés par ces attaques, mais notre enquête se poursuit. Comme toujours, nous allons prendre les mesures appropriées pour répondre à toutes les questions que notre enquête devrait trouver.
État des protections fournies par les appareils de Palo Alto Networks
- Wildfire – tous les échantillons ont été soumis à Wildfire
- AV -signatures pour tous les échantillons ont été libérés avec 2621-3117
- Pan-DB -toutes les URL associées et les IP ont été classés comme «Malware»
* Palo Alto Networks recommande également l'utilisation de la politique App-ID en combinaison avec EDL pour bloquer'Tor'qui peut être utilisé comme canal C2. Plus d'informations.
Pour toute autre question, veuillez contacter support.paloaltonetworks.com.
-Merci
Soutien à la clientèle de Palo Alto Networks