ランサムウェア「Cring」、脆弱VPN機器を標的 - 制御システムが停止する被害も
Kasperskyが調査した事例では、本格的な攻撃を開始する数日前より、攻撃者はVPNゲートウェイに対してバージョンなどを確認すると見られるテスト接続を実行。侵入後は、「Mimikatz」を外部よりダウンロードし、ドメイン管理者のアカウントを侵害したほか、マルウェアや「CobaltStrike」などを展開していた。
さらに「kaspersky」との名称でPowerShellを起動してスクリプトを実行しており、悪意ある操作をセキュリティ製品の挙動に見せかけた可能性がある。また暗号化前には、データベースやバックアップシステムのプロセスなど終了させ、バックアップと見られるファイルやフォルダの削除なども行っていた。
同社は、サイバー攻撃に利用された脆弱性について、従来よりFortinetから繰り返し注意喚起が行われていると指摘。ゲートウェイにおいて最新のファームウェアを用いるよう注意を呼びかけた。
エンドポイントで利用するマルウェア対策製品については、最新の状態で利用することはもちろん、すべてのコンポーネントが有効化されていることを確認するよう求めている。
適切な認証制御のほか、VPN接続をはじめ、産業制御システムにおけるネットワーク接続において、必要としない接続の遮断やネットワークにおける監視などを実施することなど対策を呼びかけている。
(Security NEXT - 2021/04/20 )
ツイート
関連リンク
PR
関連記事
「FortiOS」で複数脆弱性を解消 - 8月に緩和策講じたゼロデイ脆弱性も修正
「AWS Client VPN」に権限昇格の脆弱性 - macOS版のみ影響
「Cisco ASA」狙うゼロデイ攻撃、5月に複数政府機関で確認
Cisco製FWやOSにクリティカル脆弱性 - すでに攻撃試行も
UTM製品「WatchGuard Firebox」のVPN機能に深刻な脆弱性
「NetScaler ADC/Gateway」に脆弱性、すでに悪用も - 緊急対応を
Fortinet、「FortiOS」に関する複数の脆弱性を解消
一部「SonicOS」のSSL VPNに脆弱性 - DoS攻撃のおそれ
SonicWall「SMA 100」に脆弱性 - Googleが報告した攻撃との関連不明
SonicWall「SMA 100」にバックドア、ゼロデイ攻撃か - 侵害調査の実施を