ランサムウェアAkiraがCiscoのVPN製品を悪用中 利用者は状況確認を
ランサムウェア「Akira」が初期攻撃ベクトルにCiscoのVPN製品を利用して企業のネットワークに侵入している疑いがある。
コンピュータ情報サイトの「Bleeping Computer」は2023年8月22日(現地時間)、ランサムウェア「Akira」が初期攻撃ベクトルにCiscoのVPN製品を利用して企業のネットワークに侵入し、データを窃取し、最終的に暗号化を実行していると報じた。
Akiraは2023年3月から観測されている新型のランサムウェアで、「Linux」や「VMware ESXi」なども標的にしているが、今回、全世界の企業で広く使われているCiscoのVPN製品もこれに加わったようだ。
AkiraがCiscoのVPN製品を攻撃 正規のRDPツールを悪用か
Bleeping Computerによると、Akiraは追加のバックドアをドロップしたり、バックドアの情報を漏らす可能性のある永続化メカニズムを設定したりすることなく、多要素認証で保護されていない侵害されたCiscoのVPN製品アカウントを使用して企業ネットワークに侵入しているという。
また同サイトは、セキュリティ企業SentinelOneのアナリストによる発言を取り上げ、Akiraがオープンソースソフトウェアのリモートアクセスツール「RustDesk」を使用して侵害したネットワークにアクセスしていることを指摘している。RustDeskは正当なツールであるためセキュリティソフトウェアに検知される可能性は低く、さらにこのツールには脅威アクターにとって都合がよい次のような特徴がある。
- 「Windows」「macOS」「Linux」といったクロスプラットフォームで動作しAkiraの標的とする全てのプラットフォームをカバーしている
- P2P(ピア・ツー・ピア)接続は暗号化されておりネットワークトラフィック監視ツールによってフラグが立てられる可能性が低くなる
- データ流出を容易にするファイル転送をサポートしAkiraツールキットを支援する
脅威アクターは常にサイバー攻撃を改善し続けている。Akiraは活動が観測されてから戦術や技術、手順(TTPs)の改善を続けている活発なランサムウェアであり、今後もその動向に注意するとともに攻撃情報などが出た場合にはその都度確認するなどして対策をアップデートする必要がある。
関連記事
- 中小企業がゼロから始めるセキュリティ対策 ココだけは死守したい3つのリスク
サプライチェーン攻撃が激化している今、予算やリソースに余裕がない中小企業はこれにどう立ち向かうべきか。中小企業のセキュリティインシデント被害事例と、実態に即した対策を川口設計の川口 洋氏が語った。 - データ暗号化は“時代遅れ”? ランサムウェアグループの攻撃手法に起きた変化とは
Areteが2023年上半期のサイバーセキュリティ動向を報告した。身代金やランサムウェアグループ、攻撃手法などの変化を指摘し、講じるべき対策について解説した。 - タイピング音から95%の精度で入力キーを推測 英国研究チームがAIモデル開発
キーボード入力の音から95%の精度で入力したキーを判別できるディープラーニングモデルが開発された。サイバー攻撃に悪用された場合、ZoomなどのWebミーティングにおいてデータが窃取される可能性がある。 - ランサムウェアAkiraがLinuxを標的に追加 特にVMware ESXiを狙う
Bleeping Computerは、Windowsを標的としていたランサムウェア「Akira」がLinuxサーバへの攻撃機能を獲得したと報じた。特にVMware ESXi仮想マシンを標的にしているという。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.