Microsoftは、「Linux」サーバーを標的にした、仮想通貨の採掘を実行するクリプトマイナーをインストールするマルウェアが「大幅にアップデート」されていると報告した。
提供:Getty Images/iStockphoto
同社は、「8220 gang」と呼ばれているサイバー犯罪者グループのこの動向に注意を払うよう呼びかけている。同グループは、「Atlassian Confluence Server」と「Atlassian Confluence Data Center」に影響を及ぼす、重要度が緊急(Critical)と評価された脆弱性「CVE-2022-26134」を悪用していることが最近明らかになっている。
MicrosoftのSecurity Intelligenceによると、「このグループは過去1年間で自らのテクニックとペイロードを活発にアップデートしてきている。直近の活動では、i686とx86_64をベースにしたLinuxシステムを標的にし、初期アクセス時のCVE-2022-26134(Confluence)と「CVE-2019-2725」(WebLogic)のリモートコード実行(RCE)に関する脆弱性を悪用している」という。
また、「これらアップデートには、新バージョンのクリプトマイナーやIRCボットのデプロイメントとともに、最近公開された脆弱性を突くエクスプロイトの使用が含まれている」とも警告している。
Atlassianは米国時間6月2日にこの脆弱性を公開した。その後、セキュリティ企業のCheck Point Software Technologiesは、同脆弱性の公開から1週間もたたないうちに、8220 gangがこの脆弱性を悪用してLinuxシステムにマルウェアをインストールしていることを発見した。また同グループは、「Windows」システムも標的にしており、「Windows PowerShell」のメモリープロセスにスクリプトを注入するためにこの脆弱性を利用していたという。
既に米サイバーセキュリティ・インフラセキュリティ庁(CISA)は米連邦政府機関に対して、6月6日までにパッチを適用することと、それまでは同製品へのインターネットからのアクセスをすべてブロックするよう警告していた。
Cisco SystemsのTalos Intelligence Groupによると、8220 gangは仮想通貨の「Monero」を採掘する脅威アクターとして2017年から活動しており、そのメンバーは中国語を使っているという。8220という名前はそのコマンド&コントロール(C2)がしばしば、ポート8220を使って通信していることに由来している。同グループは当時、「Apache Struts2」と「Docker」イメージの脆弱性を悪用し、企業のサーバーに侵入していたという。
Microsoftによると、8220 gangはCVE-2022-26134を悪用して初期アクセスを獲得した後、標的のシステム設定を変更し、セキュリティサービスを無効化するローダーをダウンロードするとともに、クリプトマイナーをダウンロードし、ネットワーク上での永続性を確立した上で、他のサーバーを見つけるためにネットワーク上のポートをスキャンするという。
Microsoftは、このローダーがログファイルを消去し、クラウド監視ツールやセキュリティツールを無効化するため、管理者らに対して「Microsoft Defender for Endpoint」の改ざん防止設定を有効化するよう警告している。
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。