「Pulse Connect Secure」のゼロデイ攻撃に中国支援組織が関与か - FireEye指摘
同社が「UNC2630」として追跡する攻撃キャンペーンは、米国の防衛産業を標的として展開。機器にある正規の共有オブジェクトに悪意あるコードを追加し、トロイの木馬「SLOWPULSE」へと改変していた。
「SLOWPULSE」は複数の亜種が存在。認証情報の窃取や、多要素認証を含めた認証フローのバイパスが行われていた。攻撃者は、最終的に正当な認証情報を使用して、組織ネットワークへの侵入を図っていたという。
また侵害した状態を維持するため、通常は「読み取り専用モード」のファイルシステムを「書き込みモード」に変更して、アプライアンス上でバイナリやスクリプトを改ざん。
管理用ウェブページにウェブシェル「RADIALPULSE」「PULSECHECK」を設置していたほか、侵害後は、パッチの解除やプログラムの削除、関連するログファイルを消去するプログラム「THINBLOOD」なども用いて証跡の隠滅を図り、検出の回避なども行っていた。
また同社は、3月に欧州の別の組織でインシデント調査を行った際に、別の攻撃キャンペーン「UNC2717」の痕跡を発見している。
(Security NEXT - 2021/04/22 )
ツイート
関連リンク
PR
関連記事
米当局、Ivanti製品の脆弱性に注意喚起 - 侵害痕跡なくとも初期化検討を
あらたなIvanti脆弱性 - パッチ分析で特定し、3月中旬より攻撃展開か
「Ivanti Connect Secure」などにあらたなRCE脆弱性 - すでに悪用も
「Laravel」のモニタリングツールに脆弱性 - アップデートで修正
Ivantiのリモートアクセス製品に複数脆弱性 - 「クリティカル」も
Ivantiのリモートアクセス製品に脆弱性 - 「クリティカル」も複数
頻繁に悪用された脆弱性トップ15 - 多くでゼロデイ攻撃も
Ivantiのリモートアクセス製品に複数脆弱性 - アップデートが公開
Ivanti、「外部整合性チェックツール」の機能強化版を公開
Ivanti製品の侵害、以前のツールでは検証回避のおそれ