生成的データ インテリジェンス

Microsoft、ロシアの脅威アクターが利用したエクスプロイトを修正

日付:

タイラー・クロス


タイラー・クロス

発行日: 2024 年 4 月 25 日

テクノロジー大手のマイクロソフトは最近、ロシアを拠点とするハッカーが悪用していた同社のWindowsソフトウェアの脆弱性を修正した。脅威アクターは、APT 28、Forrest Blizzard、Fancy Bear などの複数のグループ名に応答します。

通常、このグループは世界中のさまざまな企業に対してさまざまなフィッシング攻撃やスプーフィング攻撃を仕掛けることで知られています。このグループの複数の研究者は、彼らがロシア国家に利益をもたらす攻撃を実行していると結論付けており、多くの人が彼らが本物の国家支援のハッカーグループであると結論づけています。

彼らは Windows Printer Spooler サービスを悪用して自分自身に管理者権限を与え、Microsoft のネットワークから侵害された情報を盗み出しました。この作戦には、この作戦用にカスタマイズされた新たに特定されたマルウェア ツール APT 28 である GooseEgg の使用が含まれていました。

過去には、このグループは X-Tunnel、XAgent、Foozer、DownRange などの他のハッキング ツールを作成しました。このグループはこれらのツールを使用して、攻撃を開始したり、他の犯罪者に機器を販売したりします。これは、サービスとしてのマルウェア モデルとして知られています。

CVE-2022-38028 と呼ばれるこの脆弱性は数年間検出されず、ハッカーが Windows から機密データを収集する十分な機会を与えていました。

APT 28 は「ウクライナ、西ヨーロッパ、北米の政府、非政府組織、教育、運輸部門の組織を含む標的に対する侵害後の活動の一環として GooseEgg を使用している」と Microsoft は説明しています。

ハッカーは「リモートでのコード実行、バックドアのインストール、侵害されたネットワークを横方向に移動するなどの後続の目的」を掲げています。

CVE-2022-38028 の発見後、数人のサイバーセキュリティ専門家が声を上げ、業界に対する懸念を表明しました。

「セキュリティ チームは CVE の特定と修復において驚くほど効率的になりましたが、ますます環境上の脆弱性が増加しています。この場合、印刷プロセスを管理する Windows プリント スプーラー サービス内にセキュリティ ギャップが生じ、悪意のある攻撃者がデータにアクセスできるようになります。」と Greg Fitzgerald 氏は書いています。 , Sevco Securityの共同創設者。

Microsoft はセキュリティエクスプロイトを修正しましたが、この数年にわたる侵害による潜在的な損害は不明であり、ハッカーグループは依然として逃走中です。

スポット画像

最新のインテリジェンス

スポット画像

私たちとチャット

やあ! どんな御用でしょうか?