正規の「リモート管理ソフト」が攻撃者のバックドアに - 米政府が警戒呼びかけ
攻撃に用いられた正規ソフトは、自己完結型の実行ファイル(PEファイル)を用いており、端末の管理者権限やインストール作業を必要とせず、ローカルユーザー権限で動作。正規利用者における利便性を考慮した設計が、攻撃者にとっても悪用しやすい仕様となっている。
また正規ソフトウェアのため、マルウェア対策などで検知されず、ソフトウェアのインストールを制限するポリシーを設定していてもバイパスされるおそれがあるとして攻撃の危険性を強調した。
またこれまでも注意喚起が行われてきたが、ネットワーク管理、エンドポイント監視、サポートなどのサービスを提供し、日常的にリモート管理ツールを利用しているマネージドサービスプロバイダー(MSP)やITヘルプデスクなども、攻撃者のターゲットになっているとあらためて指摘。
多数の顧客へアクセスする権限を持っており、こうした事業者が侵害されると、顧客環境へランサムウェアによる攻撃がしかけられたり、情報の窃取が行われるなど大きなリスクになるとして、あらためて攻撃に警戒するよう求めた。
CISAでは「IoC(Indicators of Compromise)」情報として、攻撃に用いられたドメインを公開。また悪意あるメールへの対策をはじめ、リモート管理ツールの利用状況を可視化し、本来の目的以外で利用されているツールを検出したり、アプリケーション実行の制御やアクセスできる経路を限定するなど、対策を講じるよう呼びかけている。
(Security NEXT - 2023/01/27 )
ツイート
関連リンク
PR
関連記事
委託事業者間でデータ誤送信、ファイル内に無関係の個人情報 - 大阪市
サーバに不正アクセス、影響など調査中 - ムーンスター
県内14警察署で文書誤廃棄、DVやストーカー関連も - 宮城県警
委託先で調査関連データ含むUSBメモリが所在不明 - 精華町
NEC製ルータ「Aterm」シリーズに脆弱性 - 21モデルに影響
予約管理システムの管理者アカウントに不正アクセス - ホテルプリンセス京都
2027年度に情報処理技術者試験を再編、「データマネジメント試験」新設へ
「Cisco IMC」に複数の脆弱性 - 管理者権限を奪われるおそれも
ビデオ会議ツール「TrueConf」にゼロデイ攻撃 - アップデート機能に脆弱性
保険料額決定通知書に別人の納付書を誤同封 - 名古屋市

