Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Pulse Connect Secure」のゼロデイ攻撃に中国支援組織が関与か - FireEye指摘

同社が「UNC2630」として追跡する攻撃キャンペーンは、米国の防衛産業を標的として展開。機器にある正規の共有オブジェクトに悪意あるコードを追加し、トロイの木馬「SLOWPULSE」へと改変していた。

「SLOWPULSE」は複数の亜種が存在。認証情報の窃取や、多要素認証を含めた認証フローのバイパスが行われていた。攻撃者は、最終的に正当な認証情報を使用して、組織ネットワークへの侵入を図っていたという。

また侵害した状態を維持するため、通常は「読み取り専用モード」のファイルシステムを「書き込みモード」に変更して、アプライアンス上でバイナリやスクリプトを改ざん。

管理用ウェブページにウェブシェル「RADIALPULSE」「PULSECHECK」を設置していたほか、侵害後は、パッチの解除やプログラムの削除、関連するログファイルを消去するプログラム「THINBLOOD」なども用いて証跡の隠滅を図り、検出の回避なども行っていた。

また同社は、3月に欧州の別の組織でインシデント調査を行った際に、別の攻撃キャンペーン「UNC2717」の痕跡を発見している。

(Security NEXT - 2021/04/22 ) このエントリーをはてなブックマークに追加

PR

関連記事

米当局、Ivanti製品の脆弱性に注意喚起 - 侵害痕跡なくとも初期化検討を
あらたなIvanti脆弱性 - パッチ分析で特定し、3月中旬より攻撃展開か
「Ivanti Connect Secure」などにあらたなRCE脆弱性 - すでに悪用も
「Laravel」のモニタリングツールに脆弱性 - アップデートで修正
Ivantiのリモートアクセス製品に複数脆弱性 - 「クリティカル」も
Ivantiのリモートアクセス製品に脆弱性 - 「クリティカル」も複数
頻繁に悪用された脆弱性トップ15 - 多くでゼロデイ攻撃も
Ivantiのリモートアクセス製品に複数脆弱性 - アップデートが公開
Ivanti、「外部整合性チェックツール」の機能強化版を公開
Ivanti製品の侵害、以前のツールでは検証回避のおそれ