Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

SolarWindsのIT管理製品がAPT攻撃の標的に - 巧妙な隠蔽も

侵入後にはさまざまなペイロードを利用しており、メモリ上でのみで動作するドロッパー「TEARDROP」を通じて「Cobalt Strike BEACON」なども展開。

通信先となるコマンド&コントロールサーバは、VPNを利用して標的の組織と同じ国のIPアドレスを利用。ホスト名には、攻撃環境で取得した組織が利用する正当なホスト名と同じものを設定するなど、不正な通信を隠蔽しようとしていた。

こうした状況を受け、SolarWindsでは利用者に対して、利用するバージョンを確認し、ホットフィクスとなる「バージョン2020.2.1 HF 1」にアップグレードするよう注意を喚起。更新できない場合はアクセス制限など対策を講じてセキュリティを確保するよう呼びかけた。

12月15日には、侵害されたコンポーネントを置き換え、セキュリティ強化なども盛り込んだホットフィクス「2020.2.1 HF 2」をリリースする予定で、全利用者へアップデートを実施するよう求めている。

またFireEyeでは、GitHubを通じて攻撃に利用されたIPアドレスやYaraルール、Snortの定義ファイルなどを公開。攻撃活動を発見した場合は包括的に調査を実施し、復旧を行うよう注意を呼びかけている。

(Security NEXT - 2020/12/14 ) このエントリーをはてなブックマークに追加

PR

関連記事

6月に「サイバー防衛シンポジウム熱海」 - 柔軟で先進的な対策を議論
APTグループが「Chrome」ゼロデイ脆弱性を悪用 - リンク経由で感染
オブジェクトストレージ「MinIO」に深刻な脆弱性
攻撃者に狙われるクラウド設定ミス、行政機関の対策を義務化 - 米政府
統計調査員が個人情報含む調査関係書類を紛失 - 大阪府
「Cisco UCM」や「Cisco ISE」に複数の脆弱性
「Microsoft COM」既知脆弱性に悪用報告 - 台湾狙う攻撃に使用
日米豪など8カ国が共同署名 - 中国関与の「APT40」へ対抗
「Cobalt Strike」不正利用対策で国際作戦 - 攻撃元IPアドレスを封鎖
先週注目された記事(2024年4月28日〜2024年5月4日)