4月20~22日: サイバーセキュリティ関連ニュース
CrushFTPの重大なゼロデイ、実際の攻撃で悪用される
Security Affairs – April 20, 2024
CrushFTPエンタープライズに存在する重大なゼロデイ脆弱性が標的型攻撃で悪用されたことについて、Crowdstrikeの専門家が注意を呼びかけている。
CrushFTPはファイル転送サーバーで、FTPやSFTP、FTPS、HTTP、HTTPS、WebDAV、WebDAV SSLなどのプロトコルといったさまざまな機能をサポートしている。
この脆弱性はユーザーがVFS(仮想ファイルシステム)をエスケープして、システムファイルをダウンロードする恐れのあるもの。
影響を受けるのは、CrushFTP v11の11.1より前の製品で、同ゼロデイはv11.1.0で修正されている。なお、この脆弱性にはまだCVEが割り当てられていない。
CrushFTP社はこの脆弱性についてユーザーに通知を行い、アドバイザリを公開した。
また同社はアドバイザリの中で、DMZ(非武装地帯)を使った制限環境内でCrushFTPインスタンスを運用しているユーザーは保護されていると述べている。
Akiraランサムウェアの被害額は1年間で4,200万ドル超 欧米セキュリティ機関が発表
米国のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)と連邦捜査局(FBI)、EUの欧州刑事警察機構(ユーロポール)、そしてオランダの国立サイバーセキュリティセンター(NCSC-NL)が共同で注意喚起を行い、Akiraランサムウェアは2023年初頭からの1年間で世界中に250組を超える被害者を出し、合わせて4,200万ドル以上の身代金を奪っていると指摘した。
当初はWindowsシステムのみがAkiraのターゲットにされていたものの、昨年4月以降はVMware ESXi仮想マシンにも感染が拡大し、同年8月以降は亜種「Megazord」と組み合わせて展開されていることが確認されたという。サービス、商品、製造、教育、重要インフラ、金融、医療、法律部門など、さまざまな業界が標的にされている。
Akiraの戦術に関する技術的詳細のほか、侵害の兆候(IoC)や推奨される緩和策も含む今回のアドバイザリでは、同ランサムウェアを使用する脅威アクターが「さらに圧力をかけるため、抜き取ったデータをTorネットワーク上に公開すると脅しており、場合によっては被害組織に直接電話をかけている」ことも明らかにされた。