SonicWall SSL VPNの脆弱性(CVE-2024-40766)を狙ったランサムウェア攻撃が急増

Arctic Wolf Labsは、2024年8月以降SonicWall(ソニック ウォール)のSSL VPNの脆弱性(CVE-2024-40766)を利用した不正アクセスからFogおよびAkiraランサムウェア攻撃が急増していることを報告しました。 サイバー攻撃の概要 2024年8月以降、特にSonicWallの製品をターゲットとしたFogおよびAkiraランサムウェアの活動が急増しました。75%の攻撃でAkiraが使用され、25%ではFogが展開されています。攻撃者はSSL VPN経由でのアクセス後、即座にネットワーク内の暗号化プロセスに移行するため、迅速な対応が難しい状況になっています。 Arctic Wolf の新しいレポートでは、 Akiraと Fog ランサムウェア攻撃が少なくとも 30 件の侵入を実行しており、そのすべてが SonicWall VPN アカウントを介したネットワークへのリモート アクセスから始まったと警告しています。 これらのケースのうち、75% は Akira に関連しており、残りは Fog ランサムウェア攻撃によるものとされています。 興味深いことに、2 つの脅威グループはインフラストラクチャを共有しているようで、これはSophos が以前に文書化したように、両者間の非公式な協力関係が継続していることを示しています。 侵入の手法 SSL VPNアカウントの不正利用: 攻撃者はホスティング関連のIPアドレスからSonicWall SSL VPNにログインし、ネットワークへのアクセスを確保。侵害された SSL VPN アカウントは多要素認証を有効にしておらず、サービスをデフォルト ポート 4433 で実行していたようだと指摘しています。 CVE-2024-40766の脆弱性: SonicWall機器において、脆弱性の存在が報告されていますが、Arctic Wolfは明確なエクスプロイトを確認できていません。攻撃者は、脆弱な機器を標的にして、VPN経由でログインを実行しています。 攻撃者の行動とツール 攻撃者は、次のようなツールを活用して情報収集、 lateral movement(横展開)、および暗号化を実施し攻撃者は、特に仮想マシンやそのバックアップを重点的に暗号化し、業務の中断を狙います。 Mimikatz: 認証情報の取得 PsExec: リモートコマンド実行 AnyDeskやMobaXterm: 継続的なリモートアクセス Rclone: データのクラウドへの転送 サイバー攻撃
Arctic Wolf Labsは、2024年8月以降SonicWall(ソニック ウォール)のSSL VPNの脆弱性(CVE-2024-40766)を利用した不正アクセスからFogおよびAkiraランサムウェア攻撃が急増していることを報告しました。 サイバー攻撃の概要 2024年8月以降、特にSonicWallの製品をターゲットとしたFogおよびAkiraランサムウェアの活動が急増しました。75%の攻撃でAkiraが使用され、25%ではFogが展開されています。攻撃者はSSL VPN経由でのアクセス後、即座にネットワーク内の暗号化プロセスに移行するため、迅速な対応が難しい状況になっています。 Arctic Wolf の新しいレポートでは、 Akiraと Fog ランサムウェア攻撃が少なくとも 30 件の侵入を実行しており、そのすべてが SonicWall VPN アカウントを介したネットワークへのリモート アクセスから始まったと警告しています。 これらのケースのうち、75% は Akira に関連しており、残りは Fog ランサムウェア攻撃によるものとされています。 興味深いことに、2 つの脅威グループはインフラストラクチャを共有しているようで、これはSophos が以前に文書化したように、両者間の非公式な協力関係が継続していることを示しています。 侵入の手法 SSL VPNアカウントの不正利用: 攻撃者はホスティング関連のIPアドレスからSonicWall SSL VPNにログインし、ネットワークへのアクセスを確保。侵害された SSL VPN アカウントは多要素認証を有効にしておらず、サービスをデフォルト ポート 4433 で実行していたようだと指摘しています。 CVE-2024-40766の脆弱性: SonicWall機器において、脆弱性の存在が報告されていますが、Arctic Wolfは明確なエクスプロイトを確認できていません。攻撃者は、脆弱な機器を標的にして、VPN経由でログインを実行しています。 攻撃者の行動とツール 攻撃者は、次のようなツールを活用して情報収集、 lateral movement(横展開)、および暗号化を実施し攻撃者は、特に仮想マシンやそのバックアップを重点的に暗号化し、業務の中断を狙います。 Mimikatz: 認証情報の取得 PsExec: リモートコマンド実行 AnyDeskやMobaXterm: 継続的なリモートアクセス Rclone: データのクラウドへの転送

Arctic Wolf Labsの最新レポートによると、2024年8月以降、SonicWall SSL VPNの脆弱性(CVE-2024-40766)を悪用したFogおよびAkiraランサムウェアによる攻撃が急増しています。この攻撃は、特にSonicWallのVPNアカウントを通じた不正アクセスから始まっており、75%のケースでAkiraが使用され、残りの25%でFogが展開されています。


攻撃の概要

2024年8月以降、少なくとも30件の侵入が確認され、そのすべてでSonicWall SSL VPNを介してネットワーク内へのアクセスが行われました。
攻撃者は、SonicWall機器を使ってSSL VPNを不正利用した後、短時間でネットワーク内部に侵入し、暗号化プロセスを開始しています。そのため、迅速な対応が非常に難しい状況となっています。

攻撃者間の連携

調査によると、AkiraFogの2つの脅威グループは、攻撃のインフラストラクチャを共有している可能性が指摘されています。これは、両者間に非公式な協力関係が存在することを示唆しており、以前Sophosの報告でも同様の協力が確認されています。


攻撃の手法

1. SSL VPNアカウントの不正利用

攻撃者は、ホスティング関連のIPアドレスを使ってSonicWall SSL VPNに不正ログインし、ネットワークへのアクセスを確立しています。

  • 多要素認証(MFA)が無効となっていたアカウントが標的にされ、VPNサービスはデフォルトのポート4433で実行されていました。
  • 侵害されたVPNアカウントを使用したアクセスは、数時間以内にネットワーク全体の暗号化につながるケースが多く、仮想マシン(VM)やそのバックアップが特に重点的に暗号化されています。

2. CVE-2024-40766の脆弱性

SonicWall機器に存在するCVE-2024-40766の脆弱性が報告されていますが、Arctic Wolfは具体的なエクスプロイトの証拠を確認できていません。攻撃者は、脆弱な機器を利用してSSL VPN経由での不正アクセスを実行し、内部ネットワークに侵入しています。


攻撃に使用されるツールと行動

攻撃者は、以下のツールを活用してネットワークの探索、横展開(lateral movement)、および暗号化を行います。

  • Mimikatz:認証情報の取得
  • PsExec:リモートコマンドの実行
  • AnyDesk、MobaXterm:持続的なリモートアクセスの確立
  • Rclone:データのクラウドストレージへの転送

攻撃者は、ネットワークのバックアップシステムや仮想マシンを優先的に暗号化し、組織の業務を停止させることを狙っています。


企業への影響と防御策

攻撃の特性から、組織が適切な対応を行わなければ、非常に短時間でランサムウェアによる暗号化が実施され、ビジネスの継続性に深刻な影響を与えます。特にSonicWall製品を利用する組織では、以下の防御策が推奨されます。

推奨される防御策

  1. ファームウェアの即時更新
    SonicWall製品の脆弱性(CVE-2024-40766)へのパッチを早急に適用することが不可欠です。
  2. 多要素認証(MFA)の導入
    SSL VPNアカウントのセキュリティを向上させ、不正アクセスを防ぎます。
  3. VPNログの定期的な監視
    ホスティング関連のIPアドレスからのアクセスを監視し、異常なログインを即座に検知します。
  4. バックアップの確保と保護
    オフサイトでのバックアップの保存を徹底し、暗号化被害が発生した場合の迅速な復旧を可能にします。

結論

SonicWall SSL VPNの脆弱性を利用したFogおよびAkiraランサムウェア攻撃は、攻撃の迅速さと組織の業務を停止させる能力から、非常に危険な脅威となっています。
企業は、ファームウェアのアップデートや多要素認証の導入を優先し、VPNの不正ログインを防ぐための監視体制を整えることが重要です。また、バックアップの強化を通じて、万が一の被害に備える必要があります。

タイトルとURLをコピーしました