SolarWindsのIT管理製品がAPT攻撃の標的に - 巧妙な隠蔽も
侵入後にはさまざまなペイロードを利用しており、メモリ上でのみで動作するドロッパー「TEARDROP」を通じて「Cobalt Strike BEACON」なども展開。
通信先となるコマンド&コントロールサーバは、VPNを利用して標的の組織と同じ国のIPアドレスを利用。ホスト名には、攻撃環境で取得した組織が利用する正当なホスト名と同じものを設定するなど、不正な通信を隠蔽しようとしていた。
こうした状況を受け、SolarWindsでは利用者に対して、利用するバージョンを確認し、ホットフィクスとなる「バージョン2020.2.1 HF 1」にアップグレードするよう注意を喚起。更新できない場合はアクセス制限など対策を講じてセキュリティを確保するよう呼びかけた。
12月15日には、侵害されたコンポーネントを置き換え、セキュリティ強化なども盛り込んだホットフィクス「2020.2.1 HF 2」をリリースする予定で、全利用者へアップデートを実施するよう求めている。
またFireEyeでは、GitHubを通じて攻撃に利用されたIPアドレスやYaraルール、Snortの定義ファイルなどを公開。攻撃活動を発見した場合は包括的に調査を実施し、復旧を行うよう注意を呼びかけている。
(Security NEXT - 2020/12/14 )
ツイート
PR
関連記事
「情報セキュリティ白書2025」PDF版を先行公開 - 書籍は9月30日発売
未公開脆弱性情報、公表前の開示自粛を呼びかけ - 政府や関係機関
中国支援の攻撃グループ、世界規模で通信など重要インフラを攻撃
「Sophos Firewall」に複数の「クリティカル」脆弱性 - 対象機器は1%未満
【特別企画】サイバー攻撃の標的はOS以下のレイヤーへ - 求められる「信頼たる端末」
「WarpDrive」の学習機能を刷新、3000問以上収録 - NICT
6月に「サイバー防衛シンポジウム熱海」 - 柔軟で先進的な対策を議論
APTグループが「Chrome」ゼロデイ脆弱性を悪用 - リンク経由で感染
オブジェクトストレージ「MinIO」に深刻な脆弱性
攻撃者に狙われるクラウド設定ミス、行政機関の対策を義務化 - 米政府