脅威アクターがApache ActiveMQの脆弱性を悪用し、RDPアクセスを得てLockBitランサムウェアを展開

概要

脅威アクターは最近、深刻なApache ActiveMQの脆弱性(CVE-2023-46604)を利用して、Windows環境への深いアクセスを得て、リモートデスクトッププロトコル(RDP)を通じてLockBitランサムウェアを展開しました。

攻撃の詳細

CVE-2023-46604は、インターネットに公開されたApache ActiveMQサーバーで悪用され、Java OpenWireプロトコルの脆弱性を利用してリモートコード実行を達成しました。

攻撃手順

  • 初期侵入:脅威アクターは、不正なJava Spring Bean設定XMLファイルをロードし、サーバーにCertUtilを使用してリモートホストからペイロードをダウンロードするように指示しました。
  • 後続の活動:Metasploitステージャがダウンロードされ、攻撃者のコマンド&コントロール(C2)インフラに接続し、ActiveMQホストをビーチヘッドとして使用しました。

権限昇格と情報収集

  • 権限昇格:攻撃者はGetSystemを使用してSYSTEM権限に昇格し、LSASSプロセスメモリから資格情報を抽出しました。
  • ネットワークスキャンと横展開:SMBトラフィックの急増が観測され、ドメイン管理者アカウントを用いて複数ホスト上でMetasploitペイロードを実行し、LSASSメモリに再度アクセスしました。

持続性と防御回避

攻撃者はAnyDeskをインストールして持続性を確保し、RDPの設定変更やレジストリの変更を通じて防御を回避しました。また、一部のシステムではアクティブなアンチウイルスがMetasploitベースの横展開をブロックしました。

第二段階の侵入

18日後、脅威アクターは同じCVE-2023-46604を使用して再び攻撃を行い、ドメイン管理者グループメンバーシップを確認し、以前に収集した特権サービスアカウントを利用して横展開を行いました。

ランサムウェアの展開

RDPを使用してバックアップやファイルサーバーなど重要なシステムへのアクセスを行い、LockBitペイロードを展開しました。攻撃者は特定のパスとパスワードフラグを使用し、PsExecスタイルのスプレッダーオプションも利用しました。

結論

脅威アクターは約419時間(19日間)かけてランサムウェアを展開しましたが、再びネットワークにアクセスした後はわずか90分で大規模な暗号化が始まりました。


元記事: https://gbhackers.com/apache-activemq-vulnerability-2/