「VPN脆弱性」以外の侵入経路もお忘れなく - 水飲み場攻撃など健在
「VPN」をはじめ、外部へ公開された「アタックサーフェス(攻撃対象領域)」の脆弱性や不備をついたサイバー攻撃が多発し、高い関心が寄せられている。一方でほかの侵入経路における対策が見過ごされがちであるとして、JPCERTコーディネーションセンターは、近年発生した水飲み場攻撃の事例を示し、注意を呼びかけた。
具体的には、2023年に確認された大学関係者を狙ったと見られる標的型攻撃の事例で、研究室のウェブサイトが改ざんされ、水飲み場攻撃がしかけられたという。
改ざん被害を受けたサイトには、攻撃者によって複数のファイルが設置され、「Adobe Flash Player」のアップデート画面を装った悪意あるポップアップが表示される状態だった。
ポップアップの指示に従い、ダウンロードされた実行ファイルを実行してしまうと、「Cobalt Strike Beacon」など複数のファイルがドロップされ、最終的に外部コマンド&コントロールサーバとの不正な通信が行われる。
通信先はエッジサーバレスサービス「Cloudflare Workers」で構築されていた。攻撃に関与したグループは特定されていないが、「経済産業省」と関連するかのように見せかけた悪意あるファイルを用い、別の攻撃を展開していることもわかっているという。
(Security NEXT - 2024/12/26 )
ツイート
PR
関連記事
海外子会社がランサム被害、影響など詳細を調査 - 淀川製鋼所
システム障害、調査でランサムウェアが原因と判明 - 近鉄エクスプレス
パッチや緩和策の適用、メモリ保護を統合した脆弱性対策製品
従業員がサポート詐欺被害、個人情報流出か - 住友林業クレスト
個人情報含む契約書類を誤送信、アドレス帳で選択ミス - 新潟県
生徒情報含むデータを第三者メアドへ誤送信 - 鹿児島高
「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
中国電力にサイバー攻撃 - 設定不備のリモート接続機器より侵入
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ