Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

露APT28のマルウェア「GooseEgg」が見つかる - 2019年4月よりゼロデイ攻撃を展開か

別名「APT28」「Fancy Bear」などとしても追跡されている攻撃グループ「Forest Blizzard」が、早ければ2019年4月よりマルウェア「GooseEgg」を用いて脆弱性「CVE-2022-38028」を悪用していたことがわかった。

同グループは、おもにロシア政府の外交政策を支援するための諜報活動を展開。ロシア連邦軍参謀本部情報総局(GRU)の第26165部隊と関連すると見られており、別名「APT28」「Fancy Bear」「Sofacy」「Sednit」「STRONTIUM」「GRU Unit 26165」としても追跡されている。

マイクロソフトは、同グループがマルウェア「GooseEgg」を、早ければ2019年4月以降、遅くとも2020年6月より展開しており、脆弱性「CVE-2022-38028」を長期間にわたり悪用しているとの調査結果を明らかにした。

「CVE-2022-38028」は、「Windows印刷スプーラー」に明らかとなった権限昇格の脆弱性。「GooseEgg」では「SYSTEMレベル」権限を取得し、コマンドラインから他アプリケーションを起動する。

バックドアのインストールやラテラルムーブメントを支援し、ネットワークにおける資格情報の窃取などに悪用されていることがあらたに判明した。同グループは「CVE-2023-23397」なども悪用しているという。

ウクライナをはじめとするヨーロッパ、北米、中東の政府はもちろん、エネルギー、情報、物流、教育、メディア、非政府組織などが攻撃のターゲットとなっていた。

(Security NEXT - 2024/04/24 ) このエントリーをはてなブックマークに追加

PR

関連記事

「GitLab」のアカウント乗っ取る脆弱性、悪用が発生 - 米当局が注意喚起
小学校で個別書類あると気づかず身体測定結果を誤配布 - 名古屋市
個人情報含むファイルを県内自治体に誤送信 - 静岡県
廃棄物運搬事業者への事務連絡メールで誤送信 - 横須賀市
Dropboxの電子署名サービスに不正アクセス - 顧客情報が流出
開発言語「R」のデシリアライズ処理に脆弱性 - 修正版へ更新を
保守委託先で顧客情報含むHDDが所在不明 - はばたき信組
サポート詐欺被害で情報流出の可能性 - 高齢・障害・求職者雇用支援機構
「改訂新版セキュリティエンジニアの教科書」が発売 - 日本シーサート協議会
QNAP製NASやアドオンに脆弱性 - 旧アドバイザリも更新、影響大きい脆弱性を追加