ペンカ・フリストフスカ
更新日: 2024 年 1 月 17 日
Androxgh0st マルウェアの背後にいるハッカーが、主要プラットフォームからクラウド認証情報を盗むことができるボットネットを作成していると、米国のサイバー機関が火曜日に発表した。
米国サイバーセキュリティ・インフラセキュリティ庁(CISA)と連邦捜査局(FBI)は、 共同勧告 マルウェアを使用するハッカーが採用した戦略に関する進行中の調査の結果について。
このマルウェアは、Lacework Labs によって 2022 年 XNUMX 月に初めて特定されました。
当局によると、ハッカーらは「被害者の特定と標的ネットワークでの悪用を目的とした」ボットネットを作成するためにAndroxgh0stを使用しているという。ボットネットは .env ファイルを探します。このファイルには認証情報やトークンが含まれているため、サイバー犯罪者がよくターゲットにします。これらの認証情報は、Microsoft Office 365、SendGrid、Amazon Web Services、Twilio などの「注目度の高いアプリケーション」からのものであると政府機関は述べています。
「Androxgh0st マルウェアは、公開された認証情報やアプリケーション プログラミング インターフェイス (API) のスキャンと悪用、Web シェルの展開など、簡易メール転送プロトコル (SMTP) を悪用できる多数の機能もサポートしています」と FBI と CISA は説明しました。
このマルウェアは、特定の脆弱性のある Web サイトを特定してターゲットにすることを目的としたキャンペーンで使用されます。ボットネットは、Web アプリケーション開発ツールである Laravel フレームワークを使用して Web サイトを検索します。ハッカーは、Web サイトを見つけると、特定のファイルがアクセス可能かどうか、および資格情報が含まれているかどうかを判断しようとします。
CISA と FBI の勧告は、CVE-2018-15133 として特定される、Laravel の重大な脆弱性を指摘しており、この脆弱性を悪用して、電子メール (SMTP を使用) や AWS アカウントなどのサービスのユーザー名やパスワードなどの認証情報にアクセスします。
「脅威アクターが何らかのサービスの認証情報を取得した場合、これらの認証情報を使用して機密データにアクセスしたり、これらのサービスを使用して追加の悪意のある操作を実行したりする可能性があります」と勧告には書かれています。
「たとえば、攻撃者が脆弱な Web サイトから AWS 認証情報を特定して侵害することに成功すると、新しいユーザーとユーザー ポリシーを作成しようとすることが観察されています。さらに、Andoxgh0st の攻撃者が追加のスキャン活動を実行するために使用する新しい AWS インスタンスを作成しているのが観察されています」と当局は説明しています。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.safetydetectives.com/news/fbi-cisa-warn-against-credential-stealing-androxgh0st-botnet/
- :は
- 17
- 2022
- 40
- a
- 私たちについて
- アクセス
- アクセス可能な
- アカウント
- アクティビティ
- 俳優
- NEW
- さらに
- アドバイザリー
- 提携
- に対して
- 機関
- 代理店
- 目的としました
- また
- Amazon
- Amazon Webサービス
- および
- とインフラ
- どれか
- API
- 申し込み
- です
- AS
- At
- 試みる
- アバター
- AWS
- き
- 背後に
- ボットネット
- オフィス
- by
- キャンペーン
- できる
- 一定
- クラウド
- 妥協
- プロフェッショナルな方法で
- 導電性
- 含む
- 作ります
- 作成
- Credentials
- 重大な
- サイバー
- サイバー犯罪者
- サイバーセキュリティ
- データ
- 12月
- 展開
- 決定する
- 開発
- 採用
- 例
- 説明する
- 説明
- 搾取
- 悪用
- エクスプロイト
- 露出した
- 米連邦捜査局(FBI)
- 連邦政府の
- 連邦捜査局
- 調査結果
- 発見
- 名
- フレームワーク
- から
- 機能
- ハッカー
- 持ってる
- HTTPS
- 識別
- 特定され
- 識別する
- 識別
- if
- in
- インフラ関連事業
- インターフェース
- 調査
- 調査
- IT
- ラボ
- ような
- LINK
- LOOKS
- 主要な
- 悪意のある
- マルウェア
- 五月..
- Microsoft
- ネットワーク
- 新作
- 新しい利用者
- 多数の
- 入手する
- of
- Office
- 頻繁に
- on
- かつて
- 継続
- 業務執行統括
- or
- 特定の
- パスワード
- プラットフォーム
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポイント
- ポリシー
- プロフィール
- プログラミング
- リリース
- s
- 前記
- スキャニング
- を検索
- セキュリティ
- 敏感な
- サービス
- シェル(Shell)
- 簡単な拡張で
- 作戦
- 首尾よく
- そのような
- サポート
- ターゲット
- ターゲット
- ボーマン
- 彼ら
- 脅威
- 脅威アクター
- 〜へ
- トークン
- ツール
- 転送
- 試します
- 火曜日
- 私達
- us
- つかいます
- 中古
- ユーザー
- users
- 使用されます
- 被害者
- 脆弱性
- 脆弱性
- 脆弱な
- ました
- ウェブ
- Webアプリケーション
- Webサービス
- webp
- ウェブサイト
- ウェブサイト
- いつ
- かどうか
- which
- ゼファーネット