政府機関など狙うDNSハイジャック攻撃、シスコが警告

Liam Tung (Special to ZDNet.com) 翻訳校正: 編集部 2019年04月19日 13時35分

  • このエントリーをはてなブックマークに追加
  • 印刷

 Ciscoは、国家が支援するハッカー集団が、スピアフィッシングや既知のソフトウェアの不具合を組み合わせて利用することで、DNSを操作しようとしていると警告を発した。

 同社の研究者らは、「DNSはインターネットを支える基礎的な技術だ。このシステムを操作することは、ユーザーのインターネットに対する信頼を損ねる可能性がある。その信頼とDNSシステムの安定性は、全体としてグローバル経済を支えている。関係国はこのシステムを標的にすることを避けるべきだ」と述べている

 同社によれば、この2年以上に渡って、「Sea Turtle」と呼ばれるグループが多数のDNSレジストラやレジストリをハッキングし、一部の国の国家安全保障関連の組織や政府機関に対してDNSハイジャック攻撃を仕掛けているという。この攻撃は13カ国の40機関に影響を与えた。

 利用されている脆弱性の中には、2017年にWikiLeaksが公開し、米中央情報局(CIA)のハッキングツールの情報などが含まれていた「Vault 7」によって明らかになったものもある。Vault 7による情報の暴露で、Ciscoは広く普及している同社のネットワークソフトウェア「Cisco IOS」や「Cisco IOS XE」に、遠隔から任意のコードを実行される恐れのある深刻な脆弱性「CVE-2017-3881」が存在することを発見した。同社の300モデル以上のスイッチに影響し、その多くは「Catalyst」シリーズとされていた。

 同社は2017年に発表したアドバイザリを改訂し、再びセキュリティアドバイザリページのトップに掲載した。これらのアドバイザリには、国家の支援を受けたハッキンググルーブによるものとみられる今回の脆弱性の悪用手法について、新たな警告が追加されている。

 この攻撃には、「Cisco Adaptive Security Appliance」(ASA)製品などのVPNアプリケーションになりすまし、標的のネットワークに遠隔からアクセスするためのVPN用の認証情報を獲得する手順が含まれている。攻撃者はトラフィックをリダイレクトし、正規のSSL証明書を手に入れるためにDNSハイジャックを使用している。

 Cisco Talosの研究者らは、「このキャンペーンの1つの特徴は、攻撃者がCisco Adaptive Security Appliance(ASA)などのVPNアプリケーションになりすまし、中間者(MITM)攻撃を実行する能力を持っていることだ。わが社は現時点では、攻撃者が新たなASAの脆弱性を発見したとは考えていない。攻撃者はASAのSSL証明書に付随する信頼関係を悪用して、VPNで使用する認証情報を収集し、被害組織のネットワークに対するリモートアクセスを獲得している可能性が高い。この中間者攻撃を行う能力は、攻撃者がさらに多くのVPN認証情報を収集することを可能にするものだ」と説明している。

 Cisco Talosは、今回の攻撃に使用されている7件の既知の脆弱性を挙げた。これには、Ciscoのスイッチに影響するリモートからコードを実行可能な脆弱性「CVE-2017-3881」、Ciscoのサービス統合型ルーター「Cisco 2811」に影響する脆弱性「CVE-2017-6736」、ディレクトリトラバーサル攻撃によってCiscoのASAデバイスやファイアウォールへのアクセスを獲得可能な脆弱性「CVE-2018-0296」が含まれる。

 また、「Drupal」のCMSに存在するリモートからコードを実行可能な脆弱性(「Drupalgeddon」とも呼ばれる)、リモートからコードを実行可能な「GNU bash」の脆弱性、「phpMyAdmin」に影響するコードインジェクションの脆弱性も利用されている。

 研究者らは、「わが社はこの活動が、高度な能力を持つ国家の支援を受けた攻撃者が、機密を扱うネットワークやシステムへの持続的なアクセスを獲得するために実行しているものであることを強く確信している」と述べている。

 また同社は、Sea Turtleの活動は、2018年後半に明らかになった攻撃キャンペーン「DNSpionage」とは別のものだとも述べている。

security

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

  • このエントリーをはてなブックマークに追加

関連ホワイトペーパー

SpecialPR

連載

CIO
月刊 Windows 10移行の心・技・体
ITアナリストが知る日本企業の「ITの盲点」
シェアリングエコノミーの衝撃
デジタル“失敗学”
コンサルティング現場のカラクリ
Rethink Internet:インターネット再考
インシデントをもたらすヒューマンエラー
トランザクションの今昔物語
エリック松永のデジタルIQ道場
研究現場から見たAI
Fintechの正体
米ZDNet編集長Larryの独り言
大木豊成「仕事で使うアップルのトリセツ」
山本雅史「ハードから読み解くITトレンド放談」
田中克己「展望2020年のIT企業」
松岡功「一言もの申す」
松岡功「今週の明言」
内山悟志「IT部門はどこに向かうのか」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
大河原克行「エンプラ徒然」
内製化とユーザー体験の関係
「プロジェクトマネジメント」の解き方
ITは「ひみつ道具」の夢を見る
セキュリティ
セキュリティインシデント対応の現場
エンドポイントセキュリティの4つの「基礎」
企業セキュリティの歩き方
サイバーセキュリティ未来考
ネットワークセキュリティの要諦
セキュリティの論点
スペシャル
エンタープライズAIの隆盛
インシュアテックで変わる保険業界
顧客は勝手に育たない--MAツール導入の心得
「ひとり情シス」の本当のところ
ざっくり解決!SNS担当者お悩み相談室
生産性向上に効くビジネスITツール最前線
ざっくりわかるSNSマーケティング入門
課題解決のためのUI/UX
誰もが開発者になる時代 ~業務システム開発の現場を行く~
「Windows 10」法人導入の手引き
ソフトウェア開発パラダイムの進化
エンタープライズトレンド
10の事情
座談会@ZDNet
Dr.津田のクラウドトップガン対談
Gartner Symposium
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft Inspire
Microsoft Connect()
HPE Discover
Oracle OpenWorld
Dell Technologies World
AWS re:Invent
AWS Summit
PTC LiveWorx
吉田行男「より賢く活用するためのOSS最新動向」
古賀政純「Dockerがもたらすビジネス変革」
中国ビジネス四方山話
ベトナムでビジネス
日本株展望
企業決算
このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]