Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

露APT28のマルウェア「GooseEgg」が見つかる - 2019年4月よりゼロデイ攻撃を展開か

別名「APT28」「Fancy Bear」などとしても追跡されている攻撃グループ「Forest Blizzard」が、早ければ2019年4月よりマルウェア「GooseEgg」を用いて脆弱性「CVE-2022-38028」を悪用していたことがわかった。

同グループは、おもにロシア政府の外交政策を支援するための諜報活動を展開。ロシア連邦軍参謀本部情報総局(GRU)の第26165部隊と関連すると見られており、別名「APT28」「Fancy Bear」「Sofacy」「Sednit」「STRONTIUM」「GRU Unit 26165」としても追跡されている。

マイクロソフトは、同グループがマルウェア「GooseEgg」を、早ければ2019年4月以降、遅くとも2020年6月より展開しており、脆弱性「CVE-2022-38028」を長期間にわたり悪用しているとの調査結果を明らかにした。

「CVE-2022-38028」は、「Windows印刷スプーラー」に明らかとなった権限昇格の脆弱性。「GooseEgg」では「SYSTEMレベル」権限を取得し、コマンドラインから他アプリケーションを起動する。

バックドアのインストールやラテラルムーブメントを支援し、ネットワークにおける資格情報の窃取などに悪用されていることがあらたに判明した。同グループは「CVE-2023-23397」なども悪用しているという。

ウクライナをはじめとするヨーロッパ、北米、中東の政府はもちろん、エネルギー、情報、物流、教育、メディア、非政府組織などが攻撃のターゲットとなっていた。

(Security NEXT - 2024/04/24 ) このエントリーをはてなブックマークに追加

PR

関連記事

指標管理ウェブシステムから顧客情報流出の可能性 - 損保ジャパン
委託先で個人情報流出か、セキュリティ監査に虚偽報告 - ソフトバンク
新規セキュリティアドバイザリ14件を公開 - SAP
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「GitLab」に複数脆弱性 - 早急にアップデートを
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
マンション管理業務主任者登録の申請書類が所在不明に - 国交省
個人情報含む伝票綴りを紛失、誤廃棄の可能性 - JAおきなわ
中学校で卒業生の個人情報が生徒用端末から閲覧可能に - 半田市
MS、6月の月例パッチを公開 - ゼロデイ脆弱性などへ対応