ランサム攻撃グループが「ESXi」脆弱性をゼロデイ攻撃に悪用
マイクロソフトによれば、2024年はじめに「Storm-0506」が北米企業を標的として「Black Basta」を展開した際、「CVE-2024-37085」を悪用していた。
攻撃チェーンを見ると、「Qakbot」を感染させることで初期アクセスを獲得。「Windows CLFS」の脆弱性「CVE-2023-28252」を悪用してデバイスにおける権限昇格を行っていた。
さらに「Cobalt Strike」と「Mimikatz」のPython版である「Pypykatz」を利用してドメイン管理者2人の資格情報を窃取。4件のドメインコントローラーに対し、バックドアの「SystemBC」やカスタムツールなどを展開して持続的なアクセスを獲得していた。
一連の攻撃で「ESXi」において「ESX Admins」グループを作成し、あらたなユーザーアカウントを追加後、ハイパーバイザー上のホストされていた仮想マシンで被害が生じていたことから、同脆弱性の把握に至ったという。
また同グループは「Microsoft Defender Antivirus」の改ざんを試みていたほか、ESXiハイパーバイザーにホストされていないデバイスに対しても「PsExec」を利用してデータを暗号化しようとしていた。
(Security NEXT - 2024/07/31 )
ツイート
関連リンク
PR
関連記事
全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開