Cisco Talos Incident Response(CTIR)が確認した限り、最も猛威を振るっている脅威は 5 四半期連続でランサムウェアです。感染には、Ryuk、Maze、LockBit、Netwalker などの多様なマルウェアファミリが使われています。前四半期のレポート
詳細については、こちら
攻撃者たちは、製造、教育、建設、施設サービス、食品/飲料、エネルギー/公益事業、金融サービス、医療、産業流通、不動産、テクノロジー、通信など、幅広い業種をターゲットにしています。なかでも最大のターゲットは製造です。なお、前四半期における最大のターゲットは医療とテクノロジーでした。
CTIR が観測した脅威の大部分を占めていたのは、今四半期もランサムウェアでした。今四半期の傾向はこれまでの四半期と異なり、全体の大部分を占める特定のランサムウェアファミリはありませんでした。かつて猛威を振るった Ryuk の割合も大幅に低下しています。前四半期に続き今四半期も、商用化されたトロイの木馬の感染に関連して観察されたランサムウェア攻撃はほとんど見られませんでした。その理由の 1 つとして、Cobalt Strike の使用の増加が考えられます。今四半期に観測されたランサムウェア攻撃の 66% では、Cobalt Strike が使用されています。
たとえば、LockBit ランサムウェアに感染したエンジニアリング企業の事例では、Cobalt Strike がコマンドアンドコントロール(C2)として使用され、Cobalt Strike C2 サーバへのトラフィックが 6 分ごとに観察されました。また、攻撃では、「CrackMapExecWin」と呼ばれる、侵害後に使うオープンソースのツールも利用されています。このツールは、大規模な Active Directory ネットワークの評価を自動化するために開発されたものです。攻撃では、ターゲット環境内のネットワーク各部で CrackMapExecWin が実行され、ネットワーク上のすべてのシステムでグループポリシーが強制的に更新されました。更新されたグループポリシーには、侵害を受けたサーバからランサムウェアを実行するようにサービスを設定する XML ファイルも含まれていました。攻撃者は侵入したホスト上にユーザアカウントを作成し、そのアカウントを使用して標的サーバへのリモートデスクトップ接続を確立していました。しかも発覚を回避するために、イベントログは消去されていました。さらに、攻撃では TeamViewer も展開されています。このツールは、情報を盗み出すために、サイバー犯罪者たちによってしばしば利用されます。
興味深いことに、攻撃で盗み出されたデータは、Maze が盗み出したデータを公開するために利用されているサイトに転送されていました。これは、LockBit と、他のランサムウェア攻撃やハイブリッドデータ窃盗攻撃との間でリソースやデータが共有されていることを裏付けています。
他にも、リモートアクセス型のトロイの木馬(RAT)も使用されています。たとえば、ある金融機関は、組織内のチケット処理システムや Web シェルを介して JavaScript RAT を含む不正文書(Maldoc)を送信するフィッシング攻撃の標的になりました。ある製造企業では Telerik サーバがエクスプロイトされ、APSX.NET Web シェルが展開される事例が発生しています。
ロギングの量が十分ではないため、ほとんどの IR 業務では初期ベクトルを明確に特定することが困難でした。ただし、初期ベクトルを特定できた事例や合理的に推測できた事例に基づく限り、最多の感染ベクトルは依然としてフィッシングです。また、Telerik UI フレームワークを実行するサーバがエクスプロイトされる事例の増加も確認されています。最新の脆弱性(CVE-2019-18935
以下は、今四半期の IR 業務で最も多く確認された MITRE ATT&CK 手法の一覧です。複数のカテゴリに分類されるものもありますが、最も関連性の高いカテゴリに各手法を分類しています。ここに挙げられているのは、CTIR で最も頻繁に観察された手法であり、すべての手法が網羅されているわけではありません。
本稿は 2020 年 9 月 1 日に Talos Group
のブログに投稿された「Quarterly Report: Incident Response trends in Summer 2020 」の抄訳です。