重要インフラ狙う中国関与の「Volt Typhoon」攻撃 - 中小企業も攻撃の踏み台に
具体的には「wmic」「ntdsutil」「netsh」「PowerShell」などを悪用。正常な動作に見せかけて検出を回避しつつ潜伏して活動していた。
こうした活動は、デフォルト設定のままだとログに記録されないおそれがあり、コマンドラインによるプロセスの作成や「WMI」「PowerShell」によるイベントをログに記録するよう構成を見直す必要がある。
くわえて攻撃者は、ログを消去することで活動を隠蔽していた。ログの整合性や可用性を確保するには、ログ消去時のイベントをログとして記録して監視したり、サーバにログを転送するといった対策を推奨事項に挙げている。
厄介なことに攻撃者の用いたコマンドは、正規の業務で使用される可能性がある。アドバイザリの内容をもとに疑わしい活動を検知した場合も、攻撃であるか判断するには追加調査を行い、注意深く対応する必要がある。
またZohoの「ManageEngine ADSelfService Plus」における脆弱性「CVE-2021-40539」やFatPipe Networksの「FatPipe WARP」「同IPVPN}「同MPVPN」の脆弱性「CVE-2021-27860」のほか、攻撃ではさまざまな脆弱性が悪用されていた。
(Security NEXT - 2023/06/01 )
ツイート
関連リンク
PR
関連記事
コンテナ保護基盤「NeuVector」に複数脆弱性 - 「クリティカル」も
「BIND 9」にキャッシュポイズニングなど複数脆弱性
端末管理製品「LANSCOPE」の脆弱性狙う攻撃に注意喚起 - 米当局
国勢調査員が調査世帯一覧などを紛失 - 目黒区
小学校で指導記録を児童用端末に誤配信 - 江戸川区
生活困窮者の相談内容含むUSBメモリが所在不明 - 北九州市
サイト掲載PDFに個人情報、墨塗りするも参照可能 - いすみ市
三井ショッピングパーク会員サイトで不正ログイン被害を確認
解約手続時に部外者同席、契約情報もとに他社営業 - ジブラルタ生命
ZohoのAD管理支援ツールに脆弱性 - アップデートで修正


