SolarWindsのIT管理製品がAPT攻撃の標的に - 巧妙な隠蔽も
侵入後にはさまざまなペイロードを利用しており、メモリ上でのみで動作するドロッパー「TEARDROP」を通じて「Cobalt Strike BEACON」なども展開。
通信先となるコマンド&コントロールサーバは、VPNを利用して標的の組織と同じ国のIPアドレスを利用。ホスト名には、攻撃環境で取得した組織が利用する正当なホスト名と同じものを設定するなど、不正な通信を隠蔽しようとしていた。
こうした状況を受け、SolarWindsでは利用者に対して、利用するバージョンを確認し、ホットフィクスとなる「バージョン2020.2.1 HF 1」にアップグレードするよう注意を喚起。更新できない場合はアクセス制限など対策を講じてセキュリティを確保するよう呼びかけた。
12月15日には、侵害されたコンポーネントを置き換え、セキュリティ強化なども盛り込んだホットフィクス「2020.2.1 HF 2」をリリースする予定で、全利用者へアップデートを実施するよう求めている。
またFireEyeでは、GitHubを通じて攻撃に利用されたIPアドレスやYaraルール、Snortの定義ファイルなどを公開。攻撃活動を発見した場合は包括的に調査を実施し、復旧を行うよう注意を呼びかけている。
(Security NEXT - 2020/12/14 )
ツイート
PR
関連記事
政府、豪主導の「防御可能なアーキテクチャ」国際ガイダンスに署名
先週注目された記事(2025年10月12日〜2025年10月18日)
米政府、国家支援攻撃者によるF5侵害受け緊急指令
F5にサイバー攻撃 - 未公開の脆弱性含む機器関連情報が流出
F5、「BIG-IP」「F5OS」の複数脆弱性に対応 - 最新版へ更新を
【特別企画】国内外専門家が集うインテリジェンスサミット - 非公開の最新脅威情報も
「Cisco ASA」狙うゼロデイ攻撃、5月に複数政府機関で確認
「CODE BLUE 2025」29講演が決定 - AIチップ脆弱性から法的課題まで
メールセキュ製品「Libraesva ESG」に脆弱性 - すでに悪用も、国家関与か
仮想化基盤「vCenter Server」「NSX」に脆弱性 - アップデートが公開

