コンテンツにスキップ

イラスト by iStock;セキュリティ管理

カジノサイト

複雑化するサイバー犯罪組織によってサプライ チェーン SaaS が悪用される

サイバーセキュリティ会社 Intezer と Solis SecurityXE グループと呼ばれるサイバー犯罪組織の進化する戦術に関する共同研究。

XE グループの起源はベトナムであると考えられていますが、国家機関である疑いはありませんMenlo Security に送信します。ただし、国家支援のサイバー攻撃グループとのつながりがある可能性があります。 2013 年に特定された XE グループは、クレジット カード情報を盗むために Web サイトにハッキングしたり、偽の Web サイトを作成したりすることで知られていました。

Intezer と Solis は、XE グループが、Advantive が Software-as-a-Service (SaaS) として提供するサードパーティの物流フルフィルメント アプリケーションである VeraCore のゼロデイ脆弱性を悪用するまでに進化したと述べました。これまで発見されていなかった脆弱性を指します。

VeraCore に対するゼロデイ攻撃の 1 つは、セキュリティ フィルターを回避して悪意のあるファイルをアップロードするために使用されるファイル アップロード検証の欠陥を悪用しました。たとえば、XE グループはこれを使用して、実際には実行可能ファイルである .png 画像拡張子を持つファイルをアップロードし、攻撃者がウェブシェル (ハッカーが侵害されたシステムにアクセスし続けることを可能にするアプリケーション) を作成できるようにしました。

もう 1 つのゼロデイ脆弱性は SQL 処理の脆弱性を悪用し、グループはこれを利用してデータを抽出または操作し、侵害されたシステム内を横方向に移動しました。

新しい攻撃ベクトルは、XE グループが「特に製造および流通部門において世界のサプライ チェーンに高いリスクをもたらしているが、よりステルスな戦術と長期的なシステム アクセスを活用している」ことを示しています、CyberScoop.

あるケースでは、XE グループが 2020 年に企業に侵入し、4 年間にわたって検出されないアクセスを維持しました。

Intezer と Solis はリリースの中で、「これらの最近の発見は、XE グループが活動しているだけでなく進化していることを浮き彫りにしています。未知の脆弱性を悪用し、標的のシステムへの長期間のアクセスを維持するグループの能力は、運営戦略の大きな変化を反映しています。」

ウェス ライト書いた2023 年 2 月号のサプライ チェーンのサイバー攻撃の脆弱性についてセキュリティ技術: 「顧客関係の管理、ジャストインタイム在庫システム、Web 開発プラットフォーム、その他あらゆるものを管理するためであれ、より多くの外部ベンダーが、多くの場合、特権アカウントを介してネットワークに定期的に接続しています。これにより、サイバー犯罪者にとっては有利な機会が生まれており、顧客のネットワークにアクセスすることだけを目的として、SaaS (Software as a Service) ベンダーをターゲットにすることが増えています。」

ライト氏はゼロトラスト アプローチを提唱しています。このアプローチでは、「ユーザーは、境界や最初のログイン時だけでなく、ネットワーク内を横方向に移動する際に自分自身を再認証する必要があります。」

この種の攻撃は特に有害である可能性があります。セキュリティ管理上級編集者ミーガン・ゲイツ詳細悪名高いSolarWinds攻撃について説明しています。このインシデントは、接続されたシステムがどの程度侵害される可能性があるかを示しました。

「製造および流通部門のサプライチェーンをターゲットにすることで、XE グループは事業の影響を最大化するだけでなく、システムの脆弱性に対する鋭い理解を示しています。」Intezer と Solis要約しました。 VeraCore を使用している組織は、XE グループがソフトウェアの脆弱性をどのように悪用したかに関する技術的な説明について、発表を確認する必要があります。

 

arrow_upward