ランサム攻撃グループが「ESXi」脆弱性をゼロデイ攻撃に悪用
マイクロソフトによれば、2024年はじめに「Storm-0506」が北米企業を標的として「Black Basta」を展開した際、「CVE-2024-37085」を悪用していた。
攻撃チェーンを見ると、「Qakbot」を感染させることで初期アクセスを獲得。「Windows CLFS」の脆弱性「CVE-2023-28252」を悪用してデバイスにおける権限昇格を行っていた。
さらに「Cobalt Strike」と「Mimikatz」のPython版である「Pypykatz」を利用してドメイン管理者2人の資格情報を窃取。4件のドメインコントローラーに対し、バックドアの「SystemBC」やカスタムツールなどを展開して持続的なアクセスを獲得していた。
一連の攻撃で「ESXi」において「ESX Admins」グループを作成し、あらたなユーザーアカウントを追加後、ハイパーバイザー上のホストされていた仮想マシンで被害が生じていたことから、同脆弱性の把握に至ったという。
また同グループは「Microsoft Defender Antivirus」の改ざんを試みていたほか、ESXiハイパーバイザーにホストされていないデバイスに対しても「PsExec」を利用してデータを暗号化しようとしていた。
(Security NEXT - 2024/07/31 )
ツイート
関連リンク
PR
関連記事
イベント案内メールで誤送信、参加者のメアド流出 - 氷見市
サンプルコードなどの既知シークレット流用、サイト侵害の原因に
米当局、「WSUS」脆弱性で対象サーバの特定や侵害監視を呼びかけ
従業員アカウントが不正利用、フィッシング踏み台に - 常石G
通信機器経由でサイバー攻撃、侵害サーバに顧客情報 - 日本プラスト
海外グループ会社でインシデント、影響を調査 - 電通グループ
2月に「セキュキャン2026フォーラム」開催 - 活動成果を募集
「CSIRTスタータキット」の改訂版を公開 - 日本シーサート協議会
柏崎刈羽原発説明会の情報公開文書でマスキング漏れ - 新潟県
「Kea DHCP」にサービス拒否の脆弱性 - アップデートが公開
	


