SentinelOne propose aux entreprises un outil d’identification gratuit pour leur permettre de déterminer si la variante du malware Sunburst, au cœur de la campagne d’attaque de SolarWinds, aurait infecté leurs appareils. Il permet également aux clients de SolarWinds Orion d’identifier leur niveau de préparation – en termes de produits et d’équipe existante – en déterminant rétroactivement l’impact de Sunbust. L’outil aide également tous les autres clients à découvrir si leurs fournisseurs ont pu contrer cette attaque d’envergure nationale.

L’outil s’appuie sur la même logique que Sunburst pour obtenir une liste des processus, services et drivers disponibles. Il applique ensuite le même algorithme de hachage Sunburst, effectue une vérification de la liste noire et envoie immédiatement les résultats sur la console de l’utilisateur.

SentinelOne précise par ailleurs que tous ses clients sont protégés contre Sunburst, sans qu’aucune mise à jour de sa plateforme XDR n’ait été nécessaire.

« La campagne d’attaque contre SolarWinds est d’une ampleur et d’une « ophistication inégalées », explique dans un communiqué Brian Hussey, VP of Cyber Threat Response, SentinelOne. « De nombreux antivirus traditionnels et solutions de nouvelle génération manquent de fonctionnalités et ont été mis hors service par Sunburst avant que les mises à jour du produit ne soient effectuées, laissant des milliers d’entreprises vulnérables. L’intelligence artificielle autonome de SentinelOne et ses capacités anti-falsification ont protégé tous nos clients contre cette attaque. En plus de contrôler et de tester continuellement les dernières variantes de SunburstT pour s’assurer que nos clients restent protégés, notre outil permet à tout l’écosystème de mesurer facilement l’efficacité de ses outils de sécurité contre l’activité de SunburstT et d’atténuer les risques à venir ».