Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security heeft een gratis opensourcetool gepubliceerd waarmee de aanwezigheid van malware of aanvallers in SolarWinds- en Azure/Microsoft 365-omgevingen kan worden gedetecteerd.
De CISA Hunt and Incident Response Program (CHIRP)-tool maakt het mogelijk om indicators of compromise (IOC's) te detecteren. Een IOC is een aanwijzing waarmee de aanwezigheid van een specifieke dreiging, zoals een bepaald malware-exemplaar, binnen het netwerk kan worden vastgesteld.
De door het CISA ontwikkelde CHIRP-tool is speciaal gemaakt voor de detectie van IOC's die betrekking hebben op de wereldwijde aanval via de SolarWinds-software en aanvallen waarbij de Azure/Microsoft 365-omgevingen van organisaties zijn gecompromitteerd. De tool kan onder andere Windows event logs analyseren, alsmede het Windows Register. Ook kan de tool YARA-rules uitvoeren om de mogelijke aanwezigheid van aanvallers te detecteren. CHIRP is beschikbaar als executable en Python-script en te downloaden via GitHub.
Deze posting is gelocked. Reageren is niet meer mogelijk.