ロシア関連のAPT28がMDaemonゼロデイを利用して政府のウェブメールサーバーをハッキングした

Security

記事本文(要約)

ESETの新たな調査によると、ロシア関連の脅威グループAPT28が、Roundcube、Horde、MDaemon、ZimbraのWebメールサーバーを標的にしたサイバー攻撃「Operation RoundPress」を実施しています。この攻撃はクロスサイトスクリプティング(XSS)脆弱性を悪用し、特にMDaemonにおけるゼロデイ脆弱性(CVE-2024-11182, CVSSスコア: 5.3)も含まれています。攻撃の主な目的は特定のメールアカウントから機密データを盗むことで、多くの標的は東ヨーロッパの政府機関や防衛企業です。

攻撃手法として、メール経由でXSSエクスプロイトを送付し、ウェブメールクライアント内で悪意あるJavaScriptコードを実行します。このコードによって、SpyPressというペイロードが実行され、被害者のメール認証情報やメール内容などが盗まれます。また、RoundcubeではSieveルールを作成し、攻撃者が管理するメールアドレスにメールのコピーを送信する機能も確認されています。攻撃者はこれらの脆弱性を利用して外部からメールを送信するだけで、アップデートされていないWebメールサーバーの情報を容易に盗むことができます。

※この要約はChatGPTを使用して生成されました。

公開日: Thu, 15 May 2025 15:35:00 +0530

Original URL: https://thehackernews.com/2025/05/russia-linked-apt28-exploited-mdaemon.html

詳細な技術情報

この文章は、ロシアと関連付けられるAPT28(複数の別名: BlueDelta, Fancy Bear, etc.)によるサイバー諜報活動「Operation RoundPress」についての報告を示しています。この活動は、Roundcube、Horde、MDaemon、Zimbraなどのウェブメールサーバーをターゲットにしたクロスサイトスクリプティング(XSS)脆弱性を利用しています。

脆弱性の詳細:

  • CVE番号:
  • Roundcube: CVE-2020-12641, CVE-2020-35730, CVE-2021-44026
  • MDaemon: CVE-2024-11182(新たに遭遇したゼロデイ脆弱性)、CVSSスコア: 5.3
  • Zimbra: CVE-2024-27443
  • 新たなCVE: CVE-2023-43770
  • 脆弱性の仕組み:
  • XSS脆弱性を利用して、ウェブメールクライアント内で任意のJavaScriptコードが実行される。この攻撃により、特定のメールアカウントにアクセスし、重要なデータが盗まれる危険性があります。

攻撃手法:

  • 攻撃者は、スピアフィッシングメールを通じてXSSエクスプロイトを送信します。このメールには一般的には無害な内容が含まれていますが、HTMLコード内に悪質なJavaScriptコードが埋め込まれています。
  • 頻出するペイロード「SpyPress」は、被害者のメールアカウントから情報を収集し、収集データをC2サーバーに送信します。

潜在的な影響:

  • 政府機関や防衛産業から機密データが盗まれる可能性が高い。
  • 被害組織にはウクライナの政府機関やブルガリア、ルーマニアの防衛企業、及びギリシャ、カメルーン、エクアドル、セルビア、キプロスの政府、軍事、学術団体があります。
  • スパイウェアにより認証情報やメール履歴が盗まれ、さらに攻撃者が持続的なアクセスを得ることが可能です。

推奨される対策:

  1. パッチの適用: 脆弱性に対応するソフトウェアパッチを迅速に適用する。特に、ゼロデイとして利用されたMDaemonのバージョン24.5.1へのアップデートが重要です。
  2. スパムフィルターの強化: スパムフィルターを強化し、フィッシングメールの検出率を向上させる。
  3. ユーザー教育: メールリンクをクリックする際のリスクについて、ユーザーへの教育を徹底する。
  4. ウェブメールサーバーの監視: 異常なアクティビティを検知するために、ウェブメールサーバーのログとトラフィックを定期的に監視する。
  5. セキュリティ施策の総合的評価: 他のセキュリティプロトコル(例: 2段階認証やIPレピュテーション)を再評価し、必要な改善を図る。