「VPN脆弱性」以外の侵入経路もお忘れなく - 水飲み場攻撃など健在
「VPN」をはじめ、外部へ公開された「アタックサーフェス(攻撃対象領域)」の脆弱性や不備をついたサイバー攻撃が多発し、高い関心が寄せられている。一方でほかの侵入経路における対策が見過ごされがちであるとして、JPCERTコーディネーションセンターは、近年発生した水飲み場攻撃の事例を示し、注意を呼びかけた。
具体的には、2023年に確認された大学関係者を狙ったと見られる標的型攻撃の事例で、研究室のウェブサイトが改ざんされ、水飲み場攻撃がしかけられたという。
改ざん被害を受けたサイトには、攻撃者によって複数のファイルが設置され、「Adobe Flash Player」のアップデート画面を装った悪意あるポップアップが表示される状態だった。
ポップアップの指示に従い、ダウンロードされた実行ファイルを実行してしまうと、「Cobalt Strike Beacon」など複数のファイルがドロップされ、最終的に外部コマンド&コントロールサーバとの不正な通信が行われる。
通信先はエッジサーバレスサービス「Cloudflare Workers」で構築されていた。攻撃に関与したグループは特定されていないが、「経済産業省」と関連するかのように見せかけた悪意あるファイルを用い、別の攻撃を展開していることもわかっているという。
(Security NEXT - 2024/12/26 )
ツイート
PR
関連記事
ウェブサーバにバックドア、DBの個人情報が窃取被害 - 楽待
一部「SonicOS」のSSL VPNに脆弱性 - DoS攻撃のおそれ
「Chrome」にアップデート - セキュリティ関連の修正4件
「BentoML」に深刻な脆弱性 ─ ファイルアップロード処理に起因
2Qの脆弱性届出は99件 - ウェブサイト関連が倍増
SAML認証ライブラリ「Node-SAML」に再度深刻な脆弱性
「VMware vCenter」にDoS脆弱性 - アップデートをリリース
Instagramアカ乗っ取り、フォロワーにDM - ブライダル会社
海外拠点を直接支援するセキュサービスを拡充 - KDDIとラック
「PowerDNS Recursor」にDNSキャッシュポイズニングの脆弱性