12月13日、ワシントン・ポスト紙がロシアのグループAPT29(「コージーベア(Cozy Bear)」の名前でも知られる)が米国の財務省と商務省に不正侵入したと報じました。FBIによると攻撃は早ければ2020年3月から始まっていたのではとされています。FireEyeによると、侵害はSolarWinds社のOrionというソフトウェアを介したサプライチェーン攻撃を原因とし、SUNBURSTという名前のマルウェアを配信していたと報告しています。SolarWinds社のOrionは、Fortune500のうち425社、10大通信会社、米軍の各支部、NSA、国務省、国防総省、司法省、ホワイトハウスなどの米国政府機関を含む、世界中の30万以上の組織で使用されている人気のあるIT管理ツールです。そのため、米国政府のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、「すべての米国連邦政府機関に対し、侵害の兆候がないかネットワークを見直し、直ちにSolarWinds社のOrion製品との接続を切断または電源を切るように」との緊急指令を出しました。
この国家の意を受けているとされる攻撃者は、SolarWinds社のOrionソリューションを侵害し、早ければ2020年3月にはOrionにバックドアを構築していました。これを利用して、アップデートの際にも感染したマルウェアをインストールさせることで、ターゲットをさらに感染させました。このソフトウェアはサプライヤーレベルで侵害されていたため、有効な署名でデジタル署名されており、アンチウイルスやオペレーティングシステムの保護機能では検出されませんでした。
SolarWindsは、2020年3月から2020年6月の間にリリースされたSolarWinds Orion Platformソフトウェアが影響を受けていることを開示するアドバイザリを公開しました。
被害者が侵害されたソフトウェアをインストールすると、APTはさらにネットワークの侵害を進め、特権アカウントを使用してラテラルムーブし、最終的にはドメイン管理者アカウントまたはSAML Signing Certificateの資格情報を取得します。これにより攻撃者は、オンプレミスのデバイスやクラウド・インフラストラクチャへのラテラルムーブが可能となるのです。そしてアクセスレベルを利用し、新たな特権アカウントを作成し、組織内に強固な足場を築き上げたのです。この攻撃者は、先に述べた足掛かりを得るためのテクニックと同様に、ドメインフェデレーションの信頼アクティビティを実行していることがMicrosoftによって観測されています。
Vectra Cognitoは、この攻撃による侵害の調査や検知を行いたいお客様が利用できるいくつかの機能を持っています。
APT29のツールとテクニックは非常に洗練されており、長期間にわたって気づかれずにいました。戦術は以前のAPTのセキュリティ侵害に類似しています。
Vectra AI社のお客様は、報告されている戦術やテクニックを利用した攻撃からすでに保護されています。以下は、TTPに基づいたVectraのAIによる検知の概要です。
外部リモートアクセス/隠れたHTTPSトンネル/隠れたHTTPトンネル
Cognito StreamもしくはCognitoRecallをご利用のお客様、およびネットワーク・メタデータを収集するツールを使用しているお客様は、すぐに自分の環境で以下を検索する必要があります。 iSessionメタデータ・ストリームのAPT29リンク・ドメインに関連するアクティビティを確認してください。
すべてのメタデータでSolarWindsシステムからの予期せぬ活動を確認します。
Kerberos_txnメタデータの管理者ADアカウントに関連するアクティビティを確認します。
メタデータ内の管理者アカウントに関連するアクティビティを確認します。
RDPメタデータ内の管理者アカウントに関連するアクティビティを確認します。(RDPクッキーは9文字に省略されていることをご注意ください。)
SolarWindsは、お客様の環境のセキュリティを確保するために、できるだけ早くOrion Platformのバージョン2020.2.1 HF 1にアップグレードするか、Orion Platformのインターネットアクセスを無効にし、ポートや接続を必要なものだけに制限することを、すべてのお客様に強くお勧めしています。
今回のようなサイバー攻撃を迅速に検知して対応するためのアプローチを変えたい、VectraAI社のCognitoがどのように攻撃者のツールや侵害を見つけることができるのかをもっと詳しく知りたいとお考えの方は、ぜひデモのご予約もしくはお問い合わせください。
Attack Signal Intelligence を活用して、既知および未知の脅威をリアルタイムで検知、追跡、調査することで、セキュリティチームは可能な限り早い段階で攻撃を特定し、侵害となる前に阻止できるようになります。