Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

顧客へのアクセス権限持つMSP、APT攻撃の標的に - 米政府が警鐘

同センターが報告を受けた攻撃では、関係者へ被害を察知されないよう、資格情報やシステムへ導入済みのソフトウェアなど、システム管理者が正規に利用するツールを悪用することで検知を回避。

同センターでは一例としてペネトレーションテストソフトで合法的なツールとして利用され、ブロック対象とならないことが多い正規ツール「PowerSploit」を挙げた。

「PowerSploit」に関しては、国内に対して標的型攻撃を展開している「ChessMaster」が使用したマルウェア「ChChes」でも悪用が確認されている。

またデータを持ち出すために、Windowsに標準で搭載されたコマンド「robocopy」を使用するケースもあるという。

(Security NEXT - 2018/10/05 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「VMware ESXi」も標的とするランサムウェア「Akira」に警戒を
JPCERT/CCが攻撃相談窓口を開設 - ベンダー可、セカンドオピニオンも
J-CSIP、2023年4Qは脅威情報15件を共有 - 巧妙なフィッシングの報告も
アジア地域の若年層向けCTF大会「ACSC 2024」が3月下旬に開催
クラウド利用増加で標的型攻撃が進化 - 「初期アクセス」獲得阻止が重要に
米当局、「Cisco ASA」など悪用が確認された脆弱性4件について注意喚起
「メッシュWi-Fi」の顧客情報が流出、ログサーバ侵害で - J:COM
Intel、セキュリティアドバイザリ31件を公開 - 重要度「クリティカル」も
Windowsの警告機能を回避する既知脆弱性 - 悪用に注意
「Cisco IOS XE」のゼロデイ脆弱性を修正するアップデート出揃う