Windowsのゼロデイ脆弱性、開発会社狙う攻撃で発見 - 検体公開後は試行増加
マイクロソフトによると、8月に確認された攻撃は、メールによるソーシャルエンジニアリングで、「契約書」などを装ってオンライン上の脆弱な端末上で共有された悪意あるファイルを開かせる手口だった。
標的としていたのは複数のアプリケーション開発会社で、「モバイルアプリケーション」の開発者を探しているなどと説明。メールにはビジネスモデルや顧客ターゲット、収益モデル、対象プラットフォームなど詳細が記載されていた。9月に入ってからは「少額訴訟」をちらつかせるメールを偽装しているという。
攻撃者は攻撃対象の端末で脆弱性を利用し、高い権限によりコードを実行して認証情報を窃取。さらに組織に対してラテラルムーブメントを展開しようとしていた。
「Cobalt Strike Beacon」をカスタマイズしたマルウェア「Cobalt Strike loader」を用い、手動で感染活動が展開されているランサムウェアなど、複数のサイバー犯罪で利用される攻撃インフラとの通信も確認されている。
同社では、メールを通じて同脆弱性を攻撃したグループを、身元について確度が高い情報がなく、追跡、調査段階の分類として「DEV-0413」と命名。追跡している。
(Security NEXT - 2021/09/17 )
ツイート
PR
関連記事
「FortiClient EMS」に深刻な脆弱性、すでに悪用 - ホットフィクス適用を
NEC製ルータ「Aterm」シリーズに脆弱性 - 21モデルに影響
「Cisco IMC」に複数の脆弱性 - 管理者権限を奪われるおそれも
ビデオ会議ツール「TrueConf」にゼロデイ攻撃 - アップデート機能に脆弱性
Apple、「iOS 18.7.7」「iPadOS 18.7.7」の対象デバイスを拡大
「baserCMS」に複数脆弱性 - 「クリティカル」との評価も
「Cisco SSM」に深刻な脆弱性 - API経由でコマンド実行のおそれ
Chromium系ブラウザは脆弱性悪用に警戒を - 米当局が注意喚起
「Chrome」にアップデート、脆弱性21件を修正 - 一部で悪用も
「NVIDIA Jetson Linux」に複数脆弱性 - アップデートを公開


