Windowsのゼロデイ脆弱性、開発会社狙う攻撃で発見 - 検体公開後は試行増加
マイクロソフトによると、8月に確認された攻撃は、メールによるソーシャルエンジニアリングで、「契約書」などを装ってオンライン上の脆弱な端末上で共有された悪意あるファイルを開かせる手口だった。
標的としていたのは複数のアプリケーション開発会社で、「モバイルアプリケーション」の開発者を探しているなどと説明。メールにはビジネスモデルや顧客ターゲット、収益モデル、対象プラットフォームなど詳細が記載されていた。9月に入ってからは「少額訴訟」をちらつかせるメールを偽装しているという。
攻撃者は攻撃対象の端末で脆弱性を利用し、高い権限によりコードを実行して認証情報を窃取。さらに組織に対してラテラルムーブメントを展開しようとしていた。
「Cobalt Strike Beacon」をカスタマイズしたマルウェア「Cobalt Strike loader」を用い、手動で感染活動が展開されているランサムウェアなど、複数のサイバー犯罪で利用される攻撃インフラとの通信も確認されている。
同社では、メールを通じて同脆弱性を攻撃したグループを、身元について確度が高い情報がなく、追跡、調査段階の分類として「DEV-0413」と命名。追跡している。
(Security NEXT - 2021/09/17 )
ツイート
PR
関連記事
ファイル転送ソフト「MOVEit Transfer」にDoS脆弱性 - 修正版公開
「VMware Tools」「Aria Operations」既知脆弱性、悪用事例の報告
米当局、「XWiki Platform」「Aria Operations」脆弱性を悪用リストに追加
組織の「ネット玄関口」狙う攻撃に注意 - 可視化や脆弱性対策の徹底を
米当局、「WSUS」脆弱性で対象サーバの特定や侵害監視を呼びかけ
「VMware Aria Operations」や「VMware Tools」に脆弱性 - 修正版を公開
「Kea DHCP」にサービス拒否の脆弱性 - アップデートが公開
「WordPress」のキャッシュプラグインにXSS脆弱性
プラネックス製モバイルルータ「ちびファイ4」に脆弱性
「Docker Compose」にパストラバーサル脆弱性 - 修正版を公開


