「環境変数ファイル」など狙うマルウェア「Androxgh0st」
米当局は、脆弱なネットワークを狙って感染を拡大し、ボットネットを形成するマルウェア「Androxgh0st」について分析情報を公開するとともに注意喚起を行った。
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)と米連邦捜査局(FBI)が共同でセキュリティアドバイザリをリリースし、同マルウェアの攻撃手口や悪用する脆弱性などをはじめ、「IoC(Indicators of Compromise)」情報を公開した。
同マルウェアは、Pythonで作成されており、「AWS」や「Microsoft 365」「SendGrid」「Twilio」などを標的として展開。
アプリケーションの設定や構成、APIキー、パスワード、トークンといった機密情報などが保存された「環境変数ファイル(.envファイル)」を標的にしていた。
攻撃者は、マルウェアの拡散にあたり、脆弱性のあるウェブサイトを検索し、スキャンを行うほか、「API」や「SMTP」「ウェブシェル」を展開する機能なども備えている。
(Security NEXT - 2024/01/26 )
ツイート
関連リンク
PR
関連記事
「React Native CLI」や「SmarterMail」の脆弱性悪用に警戒を - ランサムでも
悪用リストに脆弱性4件登録 - サポートツールやPBXなど3製品
Synology製NASに脆弱性 - 3rdパーティ製ツールに起因、KEV登録済み
海外子会社でランサム被害、ファイル暗号化 - アルバック
情報共有システムで契約者の個人情報が閲覧可能に - JA共済
2月末に「SECCON 14」 - CTF決勝や講演、参加型企画も
APIクライアント生成ツール「Orval」にRCE脆弱性 - 再発で2度の修正
ウェブサーバ「NGINX」のTLSプロキシ利用時に応答改ざんのおそれ
「Movable Type」にXSSや数式インジェクションなど複数の脆弱性
Kubernetes向け「Rancher Local Path Provisioner」に深刻な脆弱性

