初期のマルウェアは、Exchange サーバーの Internet Information Server (IIS) に埋め込まれた .NET ローダーを通じて配信されます。攻撃者は、開示されていない欠陥、すなわちゼロデイ脆弱性を利用して、サーバーの machineKey 資格情報を取得します。これにより、互換性のあるバージョンの任意の Exchange サーバーに追加のマルウェアをデシリアライズしてロードでき、リモートアクセスを得てメールボックスデータを読み取ることができます。
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
NightEagle APTはゼロデイExchangeの脆弱性を通じて中国を標的にしています
ホームニュース* 新たな脅威グループとして知られるNightEagle (APT-Q-95)が、中国のMicrosoft Exchangeサーバーをゼロデイ脆弱性を利用して標的にしました。
研究チームは、顧客システムでカスタムバージョンのChiselペネトレーションツールを発見した後、調査を開始しました。このツールは4時間ごとに自動的に実行されるように設定されていました。アナリストは報告書の中で、攻撃者がオープンソースのChiselツールを変更し、固定されたユーザー名、パスワードを設定し、侵害されたネットワークとコマンドサーバー間の特定のポートに接続していると説明しました。
初期のマルウェアは、Exchange サーバーの Internet Information Server (IIS) に埋め込まれた .NET ローダーを通じて配信されます。攻撃者は、開示されていない欠陥、すなわちゼロデイ脆弱性を利用して、サーバーの machineKey 資格情報を取得します。これにより、互換性のあるバージョンの任意の Exchange サーバーに追加のマルウェアをデシリアライズしてロードでき、リモートアクセスを得てメールボックスデータを読み取ることができます。
QiAnXinのスポークスパーソンは、*「それは鷲のような速さを持ち、中国では夜間に活動しているようです。」*と述べ、グループの運営時間と命名の理由を指摘しました。活動パターンに基づいて、調査官はNightEagleが北アメリカに拠点を置いている可能性があると疑っています。なぜなら、ほとんどの攻撃は北京時間の午後9時から午前6時の間に発生するからです。
調査結果は、マレーシアの国家サイバー防衛とセキュリティ展示会および会議であるCYDES 2025で明らかにされました。QiAnXinは、さらなる対応のためにMicrosoftに通知しました。
####前の記事:
-広告-