日本プルーフポイントはAzure環境のクラウドアカウント乗っ取りキャンペーンを新たに確認した。このキャンペーンはさまざまな組織が標的になっている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
日本プルーフポイントは2024年2月12日、数週間にわたって続いている「Microsoft Azure」(以下、Azure)のクラウドアカウント乗っ取りキャンペーンについて伝えた。
このキャンペーンは2023年11月下旬から始まっており、上級管理職を含む全世界のさまざまな職位を持つ個人のAzureのユーザーアカウントが標的になっている。日本プルーフポイントは攻撃のテクニックと、被害者にならないための対策を提案した。
日本プルーフポイントの研究者は2023年11月下旬、クレデンシャルフィッシングとクラウドアカウント乗っ取りのテクニックを駆使した新たな攻撃キャンペーンを検知した。この攻撃キャンペーンは現在も継続している。攻撃グループは共有ドキュメント内に個別のフィッシングルアーを仕込んでユーザーを標的としている。
分析によると、この攻撃キャンペーンはさまざまな組織を標的にしており、全世界で数百人のユーザーが影響を受けているという。ユーザーの役職は幅広く、特にセールスディレクターやアカウントマネジャー、財務マネジャーなどが頻繁に狙われている。この他、オペレーション担当副社長や最高財務責任者兼財務担当者、社長兼CEOといったエグゼクティブ・ポジションに就いている個人も標的になっている。
日本プルーフポイントはこの攻撃キャンペーンに関連するセキュリティ侵害インジケーターの一つを特定したとして、以下のユーザーエージェントを挙げている。
サイバー攻撃者は上記のユーザーエージェントを使って「Microsoft Office Home」のサインインアプリケーションにアクセスした後、以下の「Microsoft 365」のネイティブアプリにアクセスする。
最初のアクセスに成功すると、サイバー攻撃者は持続的なアクセスを維持するために独自の多要素認証(MFA)を登録する。日本プルーフポイントによると、サイバー攻撃者は多くのケースで通知とコードを含む認証アプリを追加する傾向があるという。
侵害されたクラウドコンテナでは金融資産の窃取や内部セキュリティプロトコルの窃取、ユーザー認証情報といった機密情報の窃取、メールボックスへのアクセス、内部電子メール/メッセージの送信、メールボックスルールの追加などが実行される。
日本プルーフポイントはこの攻撃キャンペーンから組織を守るための対策として以下の項目を検討することをアドバイスしている。
日本プルーフポイントはまだこの攻撃キャンペーンを実施している脅威グループの特定には至っていないとしつつも、攻撃者が利用する特定のローカル固定回線ISPや過去のクラウド攻撃との類似性などからロシアやナイジェリアの攻撃者が関与している可能性を指摘している。
Copyright © ITmedia, Inc. All Rights Reserved.