重要インフラ狙う中国関与の「Volt Typhoon」攻撃 - 中小企業も攻撃の踏み台に
米政府などは、中国政府が支援しているとされ、重要インフラ事業者などを標的とする攻撃キャンペーン「Volt Typhoon」について注意を呼びかけた。中小企業において管理が行き届いていない脆弱な機器なども攻撃に悪用されているという。
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)や米国家安全保障局(NSA)、米連邦捜査局(FBI)のほか、イギリス、オーストラリア、カナダ、ニュージーランドのセキュリティ当局が共同でセキュリティアドバイザリをリリースしたもの。
同グループの活動に関しては、米国内の重要インフラ事業者が標的となったことが判明している。同様の攻撃をグローバルに展開するおそれもあるとして、攻撃手法や「IoC(Indicators of Compromise)」情報、活動を検出するために活用できる定義ファイルなどを公開して注意を呼びかけた。
「Volt Typhoon」は、侵害活動に用いるツールを攻撃対象のシステム環境より調達する「Living off the Land(LotL)攻撃」が特徴。「LotL攻撃」そのものは目新しいものではなく、「現地調達型攻撃」「自給自足型攻撃」「環境寄生型攻撃」などとも呼ばれている。
もともと導入されている正規ツールを悪用するため、第三者が持ち込んだアプリケーションの稼働を監視する「EDR」などの検知を回避。デフォルト設定のもと取得されるログで捕捉されうる活動量を抑えることで、活動を隠蔽していた。
(Security NEXT - 2023/06/01 )
ツイート
関連リンク
PR
関連記事
旧メールシステムのアカウントに不正アクセス - ゼットン
クラウドサーバにランサム攻撃、患者情報流出 - 日本美容医療研究機構
案内メールを「CC」送信で顧客のメアド流出 - 積文館書店
サイト掲載リーフレット、写真で個人特定可能に - 神奈川県理学療法士会
小学校で成績含むUSBメモリ紛失、データにはPW - 都城市
YCC情報システムにサイバー攻撃 - 影響など詳細を調査
総務省をかたる偽メールに注意 - 調査名目で情報詐取
「SandboxJS」にサンドボックス回避のクリティカル脆弱性などが判明
米当局、「FortiClient EMS」脆弱性の悪用に注意喚起 - 侵害有無の確認も要請
医師の経験症例リスト含むUSBメモリが所在不明 - 新潟大医歯学総合病院

