Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ウクライナ停電にも関与した攻撃グループ、国内複数物流企業を標的に

米FireEyeは、ロシア政府が関与すると見られる攻撃グループ「Sandworm」の活動を、5月初旬に複数の国内物流企業において観測したことを明らかにした。

同社によると、攻撃の具体的な目的はわかっていないが、攻撃対象となったホストのディレクトリ設定や利用したVPS、対象業種などから「Sandworm」による活動と結論付けたという。

今回の攻撃では、オープンソースの脆弱性検証ツールである「Metasploit」を悪用。破壊活動が目的だった可能性もあるとしている。

「Sandworm」は、過去に「Windows OLE」の脆弱性「CVE-2014-4114」を悪用したゼロデイ攻撃を展開。北大西洋条約機構(NATO)やウクライナなど、西ヨーロッパの政府機関、通信やエネルギーといった重要インフラなどを標的としていた。

さらに2015年12月、2016年12月のウクライナにおける停電へ関与したほか、「EternalPetya」による攻撃と同グループの攻撃手法における類似点が明らかとなっている。

(Security NEXT - 2018/07/20 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

未使用でも影響、7月修正の「IEゼロデイ脆弱性」 - 遅くとも5月に悪用
日米豪など8カ国が共同署名 - 中国関与の「APT40」へ対抗
徳島県、委託先から個人情報約14.5万件が流出 - 削除報告受けるもデータ残存
「Foxit PDF Reader」の警告画面に問題 - 悪用する攻撃も
米政府、脆弱性「Citrix Bleed」についてガイダンスを公開
「Citrix Bleed」に対する攻撃増加 - 著名ランサムグループも悪用
国内でも被害発生、「ColdFusion」の既知脆弱性狙う攻撃
露APT28のマルウェア「GooseEgg」が見つかる - 2019年4月よりゼロデイ攻撃を展開か
「VMware ESXi」も標的とするランサムウェア「Akira」に警戒を
初期侵入から平均62分で横展開を開始 - わずか2分のケースも