ランサム攻撃グループが「ESXi」脆弱性をゼロデイ攻撃に悪用
マイクロソフトによれば、2024年はじめに「Storm-0506」が北米企業を標的として「Black Basta」を展開した際、「CVE-2024-37085」を悪用していた。
攻撃チェーンを見ると、「Qakbot」を感染させることで初期アクセスを獲得。「Windows CLFS」の脆弱性「CVE-2023-28252」を悪用してデバイスにおける権限昇格を行っていた。
さらに「Cobalt Strike」と「Mimikatz」のPython版である「Pypykatz」を利用してドメイン管理者2人の資格情報を窃取。4件のドメインコントローラーに対し、バックドアの「SystemBC」やカスタムツールなどを展開して持続的なアクセスを獲得していた。
一連の攻撃で「ESXi」において「ESX Admins」グループを作成し、あらたなユーザーアカウントを追加後、ハイパーバイザー上のホストされていた仮想マシンで被害が生じていたことから、同脆弱性の把握に至ったという。
また同グループは「Microsoft Defender Antivirus」の改ざんを試みていたほか、ESXiハイパーバイザーにホストされていないデバイスに対しても「PsExec」を利用してデータを暗号化しようとしていた。
(Security NEXT - 2024/07/31 )
ツイート
関連リンク
PR
関連記事
課税調査中に個人情報含む資料を紛失 - 京都市
自治体向け資料に個人情報、図関連データとして内包 - 兵庫県
事務局内情報共有サイト、アクセス制限なく情報流出 - 岩手県
中等教育学校で受験生資料含むUSBメモリを紛失 - 新潟県
「WatchGuard Firebox」に脆弱性 - ゼロデイ攻撃が発生、更新や痕跡調査を
不正アクセスでトップページ改ざん、外部サイトへ遷移 - 文字起こしサービス会社
図書館サーバからスパム送信、更新時の未承認設定変更が影響 - 岡山県
まもなく年末年始、長期休暇前にセキュリティ総点検を
「Apache StreamPark」に暗号化などの脆弱性3件が判明
「OpenShift GitOps」に権限昇格の脆弱性 - クラスタ掌握のおそれ


