Mandiant、IvantiのVPNを狙うサイバー攻撃に関する調査を公開 高度な攻撃を観測:Cybersecurity Dive

  • 📰 topitmedia
  • ⏱ Reading Time:
  • 50 sec. here
  • 4 min. at publisher
  • 📊 Quality Score:
  • News: 30%
  • Publisher: 51%

会員限定 ニュース

セキュリティ,Cybersecurity Dive

Mandiantは、Ivanti Connect Secureを狙ったサイバー攻撃について調査を公開した。これを狙った8つの脅威グループを特定し、侵入後の活動についても報告した。

Mandiantが2024年4月4日(現地時間、以下同)に発表した調査において(注1)、リモートアクセスツール「Ivanti Connect Secure」は、これまで考えられていたよりも多くの脅威グループに悪用され、侵害されていたことが分かった。Mandiantは「Ivantiが2024年1月10日に公表した脆弱(ぜいじゃく)性である『CVE-2023-46805』『CVE-2024-21887』『CVE-2024-21893』の1つ以上の悪用に関与している8つの異なるグループを観測した」と述べた(注2)(注3)(注4)。この中には、中国に関連した5つのスパイグループと、経済的な動機を持つ3つの攻撃者が含まれている。

Mandiantは、Ivantiやその顧客の一部と協力してインシデント対応に取り組んでいる。Ivantiのジェフ・アボット氏(CEO)が社内のセキュリティ慣行を見直すと公言した翌日に(注5)、Mandiantは、Ivantiへの攻撃に関する最新の調査結果を発表した。Ivantiの脆弱性は、スパイ活動や金融資産の窃取を目的とした脅威グループを、これまでの報告よりも多く引き付けていたことが、Mandiantの調査で明らかになった。この調査結果は、2024年2月下旬以降のMandiantの観測に基づくものだが、活動は同年1月中旬から同年2月にかけて発生している。「中国とのつながりがあると思われる攻撃者は、目的を達成するために機器固有の機能を悪用し、Ivanti Connect Secureのコマンドを高度化している」

Mandiantは2024年2月に悪用を試みたグループを「Volt Typhoon」としても知られるUNC5291によるものだと結論付けた(注6)。研究者は、ブログで「Mandiantは、Volt TyphoonがIvanti Connect Secureの侵害に成功したことを直接観測していない」と述べた。MandiantがUNC5221として識別している別の中国系スパイグループは、関連する脆弱性が公開される前の2023年12月初旬から、Ivantiの脆弱性を悪用していたことが判明している唯一の組織だ。Mandiantによると、中国に関連する他の3つのスパイグループや集団が、IvantiのVPNを悪用したり、悪用後の活動を実行したりしている。

Mandiantの研究者によると、経済的な動機に基づく脅威グループが、Ivantiのゼロデイ脆弱性のうち初期の2つの脆弱性を悪用し始めた兆候も確認されているという。Mandiantによると、経済的な動機に基づくこの3つの攻撃者は、暗号通貨マイニングに関連する作業を実行可能にしようとしている可能性が高いという。 Mandiantは、Ivantiの顧客に対して、Ivantiが2024年4月3日に新しいパッチとともに公開した内部および外部の整合性チェッカーツールを実行するよう助言した。これには、Ivantiが同日のブログ投稿で開示した4つの新しい脆弱性も含まれている(注8)。

セキュリティ Cybersecurity Dive

 

コメントありがとうございます。コメントは審査後に公開されます。
このニュースをすぐに読めるように要約しました。ニュースに興味がある場合は、ここで全文を読むことができます。 続きを読む:

 /  🏆 93. in JP

日本 最新ニュース, 日本 見出し

Similar News:他のニュース ソースから収集した、これに似たニュース記事を読むこともできます。

そのインシデントは“重大”か? 判断の指標となる定量的/定性的な要素:Cybersecurity DiveSECが定めたサイバーインシデントの報告に関する新しい規則は、被害企業に対し、インシデントの重大性を評価するように求めている。では、それはどのように判断すればいいのか。判断に活用できる定量的/定性的な要素を紹介する。
ソース: topitmedia - 🏆 93. / 51 続きを読む »

企業向けソフトウェアの脆弱性を狙う攻撃が“爆増” 特に注意すべきものは:Cybersecurity DiveRecorded Futureは、企業のソフトウェアやVPNなどのネットワークインフラにおいて、高リスクの脆弱性が積極的に悪用されるケースが約3倍に増加していると報告した。
ソース: topitmedia - 🏆 93. / 51 続きを読む »

サイバースパイは意外と身近にいる? 個人のデータまで標的になる時代が到来:Cybersecurity Dive悪質な国々はさまざまな悪意ある目的のために米国が保有する大量のデータを求めている。そしてその標的は大規模な企業だけでなく、中小企業や個人にまで及ぶだろう。
ソース: topitmedia - 🏆 93. / 51 続きを読む »

なぜ脅威アクターは重要インフラを標的にするのか? 金銭だけではないそのワケ:Cybersecurity DiveBlackBerryの調査によると、2023年9~12月までの間に追跡された全業界のサイバー攻撃のうち、重要インフラプロバイダーが標的となったものは62%だった。なぜ重要インフラプロバイダーは標的になりやすいのか。
ソース: topitmedia - 🏆 93. / 51 続きを読む »

ソフトウェア開発の安全強化に“本腰” 米国政府が定める認証フォームの正体:Cybersecurity DiveCISAと連邦管理予算局(OMB)は、米国政府と協働するソフトウェアメーカーが安全な開発プラクティスを順守しているかどうかを確認するための認証フォームを公表した。この認証フォームで要求される情報の提供を拒んだ場合、どうなってしまうのか。
ソース: topitmedia - 🏆 93. / 51 続きを読む »

「生成AIで防御者は攻撃者より優位に立つ」 Google CloudのCISOが主張するその根拠は?:Cybersecurity DiveGoogle Cloudのフィル・ヴェナブルズ氏(CISO)は、生成AIをセキュリティに利用することで防御者は攻撃者よりも優位に立てるという。同氏は、なぜそのように主張するのか。
ソース: topitmedia - 🏆 93. / 51 続きを読む »