「Pulse Connect Secure」のゼロデイ攻撃に中国支援組織が関与か - FireEye指摘
「UNC2717」では、「RADIALPULSE」を利用していたほか、あらたな「PULSEJUMP」「HARDPULSE」などあらたなマルウェアファミリーを発見。「UNC2630」が利用したマルウェアファミリーと共通の特徴も見られたという。
あわせて改ざんされたOpenSSLライブラリファイル「LOCKPICK」も確認された。詳しい目的はわかっていないが、暗号の強度などを落としていた可能性もある。
情報は十分ではなく、現状見つかっているマルウェアファミリーすべてが「UNC2630」や「UNC2717」に関係するとの結論には至っていない。ゆるい関連を持つ別のAPTグループなどがツールの開発や提供に関与している可能性もあるとしている。
同社は、調査は初期段階にあると前置きした上で、2020年8月ごろから2021年3月にかけて7種類のマルウェアファミリを用いて米国の防衛関連事業者を攻撃した「UNC2630」について、2014年と2015年に展開された「APT 5」と多くの類似性が見られたほか、中国支援のもと、活動していることを示す証拠なども見つかっているという。
また「UNC2630」では、米国をはじめ、ヨーロッパ、アジアにおける防衛産業やテクノロジー企業などを対象に攻撃を展開していた。
(Security NEXT - 2021/04/22 )
ツイート
関連リンク
PR
関連記事
米当局、Ivanti製品の脆弱性に注意喚起 - 侵害痕跡なくとも初期化検討を
あらたなIvanti脆弱性 - パッチ分析で特定し、3月中旬より攻撃展開か
「Ivanti Connect Secure」などにあらたなRCE脆弱性 - すでに悪用も
「Laravel」のモニタリングツールに脆弱性 - アップデートで修正
Ivantiのリモートアクセス製品に複数脆弱性 - 「クリティカル」も
Ivantiのリモートアクセス製品に脆弱性 - 「クリティカル」も複数
頻繁に悪用された脆弱性トップ15 - 多くでゼロデイ攻撃も
Ivantiのリモートアクセス製品に複数脆弱性 - アップデートが公開
Ivanti、「外部整合性チェックツール」の機能強化版を公開
Ivanti製品の侵害、以前のツールでは検証回避のおそれ