Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

CNAは偽ブラウザアップデートを介してランサム被害を受けた

米国大手保険会社CNA Financialがランサム被害を受けた件での攻撃詳細が明らかになりました。

www.bleepingcomputer.com

米国の大手保険会社CNAFinancialは、Phoenix CryptoLockerオペレーターがネットワークを侵害し、データを盗み、2021年3月にネットワークを攻撃したランサムウェア攻撃でランサムウェアペイロードを展開した方法を垣間見せました。

2か月前の5月13日、CNA は、攻撃の影響を受けたシステムを復元した後、「完全に復元された状態で」動作を開始したと述べ ました。

(中略)

偽のブラウザアップデートを介してネットワークが侵害された
米国の保険会社が明らかにしたように、攻撃者は3月5日に、正規のWebサイトを介して配信された偽の悪意のあるブラウザアップデートを使用して、従業員のワークステーションを最初に侵害しました。

ランサムウェアのオペレーターは、「追加の悪意のあるアクティビティ」を介してシステムの昇格された特権を取得し、CNAのネットワークを横方向に移動して、より多くのデバイスで永続性を侵害して確立しました。

 

キタきつねの所感

CNAは全米7位の規模を誇る大手保険会社ですが、3月下旬にランサム被害(Phoenix CryptoLocker)を受けて、4000万ドル(約43.5億円)の身代金を「支払った」事が大きな話題となりました。

www.bloomberg.co.jp

 

この侵害事件の詳細についてはほとんど公表されてなかったのですが、米国消費者保護局への通知(cna-financial--bc-legal-notice-sec-incident)の中に、侵害の経緯経緯の一部が書かれています。

私は、大型インシデントの場合、初期侵入原因(どこをヤラレタのか?)が特に気になるのですが、どうやら水飲み場攻撃だった様です。

米国の保険会社が明らかにしたように、攻撃者は3月5日に、正規のWebサイトを介して配信された偽の悪意のあるブラウザアップデートを使用して、従業員のワークステーションを最初に侵害しました。

(Bleeping Computer記事より引用)※機械翻訳

 

どこのブラウザだろうか・・・というのは気になりますし、本当?と思わなくも無いのですが、ソース資料にも確かに「legitimate website(正規のウェブサイト)と書いてあるので、水飲み場攻撃が成功した、あるいは既にマルウェアに侵害されていて正規サイトに接続後に、”アップデートファイル”を別な所からダウンロードさせられたのかも知れません。

※この辺りは詳細に書かれていません

 

その後攻撃者は、合法的なツールと資格情報を用いて、侵害アカウントの特権昇格を行い、ラテラルムーブメント(横移動)の上で接続を確立しています。

攻撃に関しては、王道と言えそうですが、まずセキュリティツール(※監視ソフトやアンチウィルスソフト等)が無効化され、バックアップが削除され、ランサムウェアによりファイルの暗号化が急速に進んだ様です。

2021年3月20日から3月21日まで、Threat Actorは監視ツールとセキュリティツールを無効にし、特定のCNAバックアップを破棄して無効にし、環境内の特定のシステムにランサムウェアを展開しました。これにより、CNAは即時の封じ込めとしてシステムをグローバルに積極的に切断しました。

(Bleeping Computer記事より引用)※機械翻訳

 

攻撃者は、15,000以上のシステムの暗号化に成功した様です。上記記事では即時の封じ込めとネットワーク切断と書かれていますが、1.5万台という規模から考えると、攻撃(ランサム展開)の検知が遅れた気がします。

攻撃に詳しい情報筋は、3月21日 にCNAのネットワークにランサムウェアペイロードを展開した後、PhoenixCryptoLockerが15,000を超えるシステムを暗号化 したとBleepingComputerに語った 。

(Bleeping Computer記事より引用)※機械翻訳

 

被害は、1.5万台の端末暗号化に留まらず、VPN接続中の端末も影響を受けた様です。

※ホンダが昨年EKANS被害を受けた際も似たような影響範囲だった気します

BleepingComputerは、ランサムウェアオペレーターが、攻撃中に会社のVPNにログインしているリモートワーカーのデバイスを暗号化したことも知りました。

ランサムウェアを展開する前に、Threat Actorは、3つのCNA仮想サーバーで見つかったファイル共有から取得した非構造化データをコピー、圧縮、ステージングしました。正規のツールであるMEGAsyncを使用して、その非構造化データの一部をCNA環境から直接コピーしました。 Mega NZLimitedがホストする脅威アクターのクラウドベースのアカウント」と同社は付け加えた。

(Bleeping Computer記事より引用)※機械翻訳

 

この後、外部クラウドに窃取されたデータがコピーされている事が書かれていますが、個人情報を含むファイルは、その後不正閲覧やダウンロードはされてなかった様です。

攻撃側がデータを不正利用しなかった理由は分かりませんが、仮にCNAの「バックアップ」が生きていれば、高額な身代金(ランサム)を支払う必要は無かったかも知れません。

バックアップが重要とは、以前からも言われ続けている事ではありますが、オフラインバックアップを含めた、バックアップデータ保護についてワイプ(消去)あるいは暗号化される可能性を考えた上で、運用を再検討する時期に来ている企業は多いかも知れません。

オンライン接続されたバックアップサーバを「性善説」運用では守り切れなくなってきている事を十分に理解し、オフライン保管アクセス権限の見直し、データ削除やコピー権限の”限定化”(多要素認証保護)なども考える余地があるかも知れません。

 

余談です。CNAのインシデントを受けての強化対策ですが、以下の4点が(これらを含むという形で)書かれていました。

f:id:foxcafelate:20210724115038j:plain

 

エンドポイント強化(検知/対応)、ネットワーク制限の厳格化、特権管理ソリューション導入(予定前倒し)、従来のSOCに加えて、別のセキュリティサービスプロバイダーとの契約という内容でした。

 

つまり、これらの点で不備があった(≒SOCが見ていたポイントが悪すぎた)事を物語っており、それはCNAだけでなく、日本企業にも気づきになるポイントかと思います。

 

本日もご来訪ありがとうございました。

Thank you for your visit. Let me know your thoughts in the comments.

 

 保険会社のイラスト

 

更新履歴

  • 2021年7月24日 AM

オリンピックのバブル崩壊

日本のバブルは2度目の破裂を迎えつつある様です。

dot.asahi.com

 そもそも、そんなことが可能だとは大会関係者をはじめ、誰も思っていないのではないか。

 23日に開幕する東京五輪。政権が安全安心な大会を実現するための根拠とする「バブル方式」のことだ。開催地を大きな泡で包みこむように囲い、選手やコーチら関係者を隔離する。外部の人たちとの接触を断って新型コロナウイルスの感染拡大を防ぐ。サッカーやバスケットボールなどの国際大会で導入実績がある防疫措置だが、相次いで「穴」が見つかっている。

■入国ラッシュで「密」

 いま、羽田や成田空港では、選手団やスポンサー、大会関係者や要人らの入国ラッシュが続いている。島国日本にとって感染者の入国を阻止する「水際対策」の本丸だが、現実はのっけからバブルが崩壊している。

(中略)

 厄介なのが選手団以外の関係者だ。検疫や入国手続きは同じ飛行機の一般人とは時間差で行うことになっているが、そもそも誰が「関係者」なのか把握できないケースがある。要人に至っては外交儀礼上、検疫も入国審査もスルーだ。事前に提出された名簿と実際に空港に到着した人数が異なる場合もある。別便で入国して、先に到着した選手団や関係者に公共交通機関を使って合流することも可能だ。

 

 

キタきつねの所感

一昨日は都内某所の観光名所近くに買い物に行っていたのですが、私も「バブル破裂」を目の当たりにしました。

流石に関係者IDカードをぶら下げて・・・という訳ではなかったのですが、英語ではない言語を話されている東欧系の7-8人の集団と遭遇しました。

大型で筋肉質の方全てが選手・・という色眼鏡で見るのは良いない事ですが、ここ1年は出会う事が無かった中国・韓国といった東南アジア系”以外”の観光客が緊急事態宣言下の東京に来る事は無いと思いますので、まぁ間違いなく「選手村からの観光客」だろうなと思います。

仲間内でフレンドリーに写真を撮り合う姿は、コロナ禍でなければ、大歓迎すべき光景です。

しかし、こうして大会組織委員会のついた「嘘」を目の当たりにすると、開会式でマスクをせずに入場する国があった様に、プレイブックに書いたから問題無い、という性善説ベースの対策で推し進める事がいかに危険であるかを改めて実感します。

※プレイブックではスマホの持ち込みも禁止だった様ですが・・・(こちらはマスク着用以上に無理があった様です)

 

ソースがどこだったか忘れましたが、「日本のバブル方式は薄っぺらく、オカモト(コンドーム)程の信頼感も無いという趣旨の海外記事を読みましたが、この件に関しては、正にその通りだなと思います。

 

海外から東京に来て選手村と練習場と競技会場だけを回る。理想的な考え方ではありますが、セキュリティの世界で言う、境界型防御(の限界)と似ている気がします。

現実問題として境界(バブルの膜)を突き破って観光に出歩く大会関係者が出てきている事を考えると、大会組織委員会は、積極的に「観光に連れ出す」事を考えても良かった気がします。

 

よく海外セミナー等ではフィールドトリップ(公式ツアーやディナー)が設定されますが、

私は今更赤字が多少膨らんだとしても大した事は無いと思うので、選手や委員の方向けにオプショナルツアーを開催するという事をやっても良かったのではないかと思います。

 

例えばはとバス2階建てバスを貸切って、感染対策が十分に実施されている飲食店や東京の観光名所を巡るツアーを組むという事で、一定のリスク下に管理された状態で疑似「バブル」を維持できた気がします。

 

性善説ではなく、性説。

 

ルールで縛っても出ていくという前提で運用を考えていれば、日本が誇る「OMOTENASHI」の神髄(の一端)を、もしかすると全世界にPRできたかも知れません。

 

 

本日もご来訪ありがとうございました。

Thank you for your visit. Let me know your thoughts in the comments.

 

 バブル崩壊のイラスト

 

更新履歴

  • 2021年7月24日 AM

 

「毎日元気公式ショッピングサイト」からのカード情報漏えい

この続きはcodocで購読

 

EC-CUBEバージョンの簡易推定表

リリース日 バージョン
2007/12/4 EC-CUBEv2.0 リリース
2008/4/10 EC-CUBEv2.1 リリース
2008/10/1 EC-CUBEv2.3 リリース
2009/5/19 EC-CUBEv2.4 リリース
2011/3/23

EC-CUBEv2.11.0 リリース

2012/5/31

EC-CUBEv2.12.0 リリース

2012/7/5

EC-CUBEv2.12.1 リリース

2012/8/30

EC-CUBEv2.12.2 リリース

2013/2/8

EC-CUBEv2.12.3 リリース

2013/5/22

EC-CUBEv2.12.4 リリース

2013/6/26

EC-CUBEv2.12.5 リリース

2013/8/29

EC-CUBEv2.12.6 リリース

2013/9/19

EC-CUBEv2.13.0 リリース

2013/11/19

EC-CUBEv2.13.1 リリース

2014/6/11

EC-CUBEv2.13.2 リリース

2014/11/7

EC-CUBEv2.13.3 リリース

2015/7/1 EC-CUBEv3.0.0 リリース
2015/10/23

EC-CUBEv2.13.4 リリース

2015/11/13

EC-CUBEv2.13.5 リリース

2018/10/11

EC-CUBEv4.0.0 リリース

2019/2/26

EC-CUBE ec-cube.co リリース

2019/6/28~2020/10/9

▲毎日元気公式ショッピングサイトが侵害を受けていた時期
2019/10/31 EC-CUBEv2.17.0 リリース 
2019/12/20 経産省注意喚起
2019/12/23  EC-CUBE注意喚起
2021/7/6

EC-CUBEへのクロスサイトスクリプティング攻撃(Water Pamola)についてJPCERT/CCから詳細のレポートが出ています。

EC-CUBEユーザ以外でも例えばサードパーティプラグイン等でXSS脆弱性が出た場合、同様な攻撃につながる可能性もありますので留意下さい。

2020/6/30  EC-CUBEv2.17.1 リリース
2021/5/24 > 2021/6/29

 EC-CUBE4系の緊急パッチ(EC-CUBE 4.0.5-p1)リリース > 最新パッチ(EC-CUBE 4.0.6-p1) リリース

クロスサイトスクリプティングXSS)の脆弱性は、2系でも影響がある可能性がある為、2系ユーザも攻撃の確認方法を確認される事を推奨します。

 

本日もご来訪ありがとうございました。

Thank you for your visit. Let me know your thoughts in the comments.

 

サプリメントのイラスト

 

更新履歴

  • 2021年7月23日 AM