国家関与のサイバー攻撃「ArcaneDoor」 - 初期侵入経路は不明、複数ゼロデイ脆弱性を悪用
現状確認されている攻撃の多くは、2023年12月から2024年初頭にかけて展開された。攻撃者のインフラは2023年11月には稼働を開始しており、少なくとも同年7月の段階で開発や攻撃テストが行われていた証拠もあるとしている。
またキャンペーンではバックドアとして「Line Runner」「Line Dancer」を利用していた。国家より支援を受けるグループの特徴でもある洗練されたツールを用いていたという。
同社は今回悪用が確認された「CVE-2024-20353」「CVE-2024-20359」について、同日アドバイザリを公開。詳細を説明するとともにアップデートをリリースした。
同社は今回の攻撃が国家の支援を受けた攻撃者によるものであると高い確信を持っていると説明。「IoC(Indicators of Compromise)」情報を公開するとともに、フォレンジック調査を行うファーストレスポンダー向けの情報を提供し、侵害を受けた痕跡が残っていないか確認するよう呼びかけている。
(Security NEXT - 2024/04/25 )
ツイート
関連リンク
PR
関連記事
開示文書の墨塗り個人情報、出力ミスで参照可能に - 北九州市
事業者宛てメールで複数の誤送信が判明 - 公共施設の管理運営会社
米当局、脆弱性3件の悪用を警告 - 「Ivanti EPMM」「PAN-OS」は緊急対応を
Linuxカーネルに権限昇格の脆弱性「Copy Fail」 - PoC公開済み
「Spring Cloud Config」にパストラバーサルなど複数脆弱性
動作確認ページ残存、ボランティア登録者メアドが閲覧可能に - 名古屋市
複数脆弱性を修正した「Firefox 150.0.2」をリリース - Mozilla
「Firefox」にアップデート - 「クリティカル」脆弱性を解消
暗号化通信ライブラリ「GnuTLS」に複数脆弱性 - アップデートで修正
「Argo CD」に深刻な脆弱性 - トークンやAPIキー漏洩のおそれ

