国家関与の攻撃グループ、早期より「VMware Horizon」「UAG」の「Log4Shell」を標的に
「Log4Shell」は、APT攻撃の足がかりに悪用されており、侵害後にはWindowsの正規ファイルに見せかけ、遠隔操作が可能となる実行ファイルを、Windowsにおいてもっとも高い権限で実行していた。
別のケースでは、2022年1月下旬、あるいはそれ以前に侵害したものと見られ、侵害後にネットワーク内部で「リモートデスクトッププロトコル(RDP)」を用いてラテラルムーブメントを展開し、セキュリティ管理を行うサーバ、証明書サーバ、メールサーバ、機密性の高いデータベースなどにアクセス。
さらにディザスタリカバリ用のネットワークにアクセスし、機密データを収集、窃取したり、外部との通信を行っていたほか、手法はわかっていないが、管理者アカウントを含む複数のアカウントの資格情報を入手していたという。
CISAでは、関連する攻撃についてマルウェアの分析結果や、通信先のIPアドレスをはじめとする「IoC(Indicators of Compromise)」情報を公開。
あらためて「VMware Horizon」や「VMware UAG」を最新の状態へ更新するよう求めるとともに、同社よりアップデート提供開始後、すみやかにアップデートや回避策を適用できなかった場合は、対象となるシステムがすでに侵害され、マルウェアへ感染していることを前提として脅威の探索を行う必要があるとし、利用者に注意を呼びかけている。
(Security NEXT - 2022/06/27 )
ツイート
関連リンク
PR
関連記事
ランサム被害でシステム障害、グループ各社に影響 - テイン
公開PDF資料に個人情報、県注意喚起きっかけに判明 - 菊池市
小学校で個人票を誤配布、マニュアルの認識不十分で - 大阪市
ファイル転送ソフト「MOVEit Transfer」にDoS脆弱性 - 修正版公開
ネット印刷サービスにサイバー攻撃、個人情報流出か - ウイルコHD子会社
英国ブランド通販サイト、約3年間にわたりクレカ情報流出の可能性
「VMware Tools」「Aria Operations」既知脆弱性、悪用事例の報告
ランサム攻撃者が犯行声明、事実関係を確認中 - アスクル
ペット保険システムから契約者情報など流出した可能性 - アクサ損保
米当局、「XWiki Platform」「Aria Operations」脆弱性を悪用リストに追加

