ただでさえ何かやってしまった人は自分の責任だって思って落ち込むわけだしね。
あるいは騙されたパって気づいたらね。それはそれでやっぱショックだもんね。
気持ちは分からんでもないけど責めていいことなんて何一つないですからね。
確かにそういうのは実際にそういう人たちと接している現場の人たちはよく分かってるってことだね。
そういう方も数多く僕たちなんかよりもいろいろ受けてるはずですからねこういう方はね。
なんかこういう僕らでは知り得ない現場の声とかさ結構リスナーさんでうちではこうですとかさ
私の会社ではこんな風にやってますとか結構そういう経験をツイートしてくださる方結構いらっしゃるじゃない。
あれ嬉しいよね。
いやめっちゃありがたいですよ。
実際そういうのなんだとかさ。あるいはほら僕らが思ってもなかったようなことを教えてくれたりとかさ。
そういうのって僕らだけじゃなくて一緒に聞いている人同士もそういうのあるんですねってツイートしてくれると分かるしね。
そうなんですよね。なんか想像でこうやろうなって思ってそれが仮にその通りだったとしてもやっぱり実際に経験のある人からそうでしたって言ってもらうのとそれが分からないのとは全然違いますからね僕らは。
そういうのってなんかねみんなで共有できるとすごくいいと思うんだよね。ありがたいですね。
いやありがたいですね。そういうのもどんどん紹介していきたいなと思うので。
また何か大きなことから小さなことから何でも気にせずにハッシュタグつけてお便りいただければと思います。
ぜひぜひ。
はいじゃあということでセキュリティのお話に入っていこうかと思うんですが今日はもうねネギスさんからです。
トップバター。
トップバター。
お願いします。
今日は私はですねウクライナ関連の話題をちょっと今日一つ紹介しようかなと思うんですけども何かというとアメリカの衛星通信のサービスを提供している会社でビアサットっていう会社があるんだけどここが1ヶ月ぐらい前2月の24日にサイバー攻撃を受けましたと言っていて
その話をちょっと今日したいと思うんだけど
2月24日ってロシアがウクライナに進行を開始したタイミングなんで
まさにその日にサイバー攻撃を受けたっていうと何か関連があるんじゃないかって当然疑われるわけで
実際そのこのビアサットっていう会社が提供している色々衛星サービスあるんだけどそれうちの一つで通信衛星でケイエサットっていうヨーロッパとか中東方面にサービスを提供している通信衛星があって
これの利用者が何か使えなくなったと衛星通信のサービスが使えなくなりましたと
何かそういう事件があったのね
ビアサット自身が何かサイバー攻撃を受けましたって言ってたんで
これはロシアの関連かみたいなねなんか感じで
1ヶ月前言われてたんだけどちょっと詳しいことがあまりわかってなくて
ビアサット自身も特に詳しい内容を公開してなかったんでよくわかってなかったんだけど
今週3月の30日にようやくというか簡単なインシデントレポートが
ビアサットから公開されたのでその内容を少し話したいんだけど
まだちょっと今のところまだ調査中ですということになっていて
一応まだ途中経過という感じの報告にはなっているんだけど
ちょっとそれをかいつまんで言うと影響を受けたのは
ビアサットって世界中でサービスを提供してるんだけど
その中のケイエサットっていう通信衛星のサービスの中のまたさらにごく一部で
スカイロジックっていう子会社があるんだけどそこの管理しているネットワーク
一部のネットワークが影響を受けましたと言ってるのね
ウクライナだけで数千ユーザーでウクライナ以外も含めて
ヨーロッパ全部だと数万ユーザーぐらいに影響があったと言ってるんだけど
何があったかというと簡単に言うとまず最初に
設定ミスのあったVPNのアプライアンスから侵入されましたと
どっかで聞いたことあるなみたいな
よくいろんなところで聞く感じの雰囲気ですね
最近ほんと多いよねVPN経由で入られましたと
そこからラテラルムーブメントされましたと言っていて
結果的に一つの管理用のネットワークに侵入されましたと
最終的にその管理用のネットワークから
本来は管理者が使う管理用のコマンドで
管理している多数の衛星通信用のモデムに対して
破壊するコマンドを実行しましたと
それによって数万台のモデムのフラッシュメモリのデータが消されて
ネットワークに繋がらなくなっちゃってサービスがダウンしましたと
こういう説明をしているのね
ただ詳しいことというか例えば設定ミスって何だったのかとか
VPNっていうのは最近よく話題に昇るあれですかとか
よく分からなくて
その辺が分からないのと
なんでそもそもそこから侵入されたのかよく分からなくて
設定ミスって何だろうな
脆弱性があったというのとはちょっと違う感じもするんだけど
ちょっとそこが分からないのね
ミスコンフィグレーションと言っている中身が分からないんだけど
その設定にしている時のみ有効に働く脆弱性だのかもしれないですね
なんでそこから外部から不正に入られたのかとかいうのも
ちょっと分からなかったりとか
あとその破壊コマンドって言ってるやつも
何なのかってよく分からないのね
詳しいことは書いてない
だけど結果的にそういう外部からの侵入で
多数のモデムがダウンしたことで衛星通信ができなくなったという
こういうことですと言っていて
詳しいことはまだ調査中ですと
マンディアントが調査に入ってるらしくて
おそらくもう少し詳しいレポートがそのうち出てくるんじゃないかと思うんだけど
そういう感じで
結局その破壊されたやつっていうのは
フラッシュメモリーからデータが切れちゃったんで
工場出荷状態に戻して初期化して復元しなきゃいけなくて
結構復旧までにすごい時間がかかったというようなことが書いてありますと
ここまでがカイツマンでそのビアサット自身が言ってる
インシデントのレポートの内容なんだけど
そしたら翌日に今度はセンチネルワンっていうセキュリティサービスを提供している会社が
実はこの破壊って言ってるやつは
ワイパーのマルウェアじゃないかっていうレポートを出してきて
それもまたかって感じ
またかって感じホントワイパーって何回聞いたかって感じで
ワイパーってあるんだってぐらい
ホントだよね
出てきてますからね
今回のロシアウクライナ関連だけでも何個目だった?5,6個?
5,6個ありますね
納得ワイパーって名前が付けられたやつがいっぱいあるじゃない
またかって感じで
センチネルワンはアシットレインっていう
サンセウだね
サンセウだねっていう名前を付けたワイパーじゃないかと言ってて
彼らは別に実際にビアサットの調査をしてるわけではないから
完全に推測で言ってるんだけども
何かというと3月の15日に
ウイルストータルにイタリアからアップロードされたマルウェアが怪しいと
言っていて名前がUKROPっていうウクライナオペレーションの略じゃないか
っていうような名前が付いてるっていうのと
あとイタリアからっていうのね
さっきビアサットの子会社で侵入があったって言ったけど
この子会社っていうのがイタリアの会社なんだよね
なんでひょっとしたら侵入されたところが開けちゃったのかなとかね
自ら見つけてあげたかもしれない
そういう可能性もあるよねというのと
あとこのアシットレインっていう名前を付けたワイパーのマルウェアの機能が
言われている内容に合致していると
徹底的にフラッシュメモリのファイルシステムを破壊するような攻撃コマンドが実装されているというので
これが怪しいんじゃないっていうことを言っているんだよね
そしたらその内容が広く拡散されて
メディアとかも報じて
ジャーナリストの取材に対してビアサット自身が
カラダが5センチ出るワンガンを言っている報告は我々も知ってますと
これは私たちの把握している内容と矛盾はしてませんと言ってて
このマルウェアが使われましたということは認めたのに後からね
認めたのでどうもこれが正解だったらしいというところまでが今わかっていて
あともう1つセンチ出るワンガンはもう1つ最後に興味深いことを言ってて
こういうワイパーって大体出ると過去のワイパーと似てますとかそういう話が必ず出てくるんだけど
今回のやつも過去に作られたVPNフィルターっていう有名なマルウェアがあって非常に多機能な
これはロシアのAPTのグループが作ったっていうか関与したって言われているマルウェアなんだけど
これが持っているたくさんの機能のプラグインの中の1つで破壊を行うプラグインっていうのがあって
それとなんかコードが似ていると完全一致するわけじゃないんだけどかなりの類似性があるということで
似てるから関連があるかどうかっていうのはちょっと別問題なんだけど
でもちょっと疑わしいということを言っていて
なのでVPNフィルター作ったのがロシアの攻撃者だからひょっとしたらこのアシートレインも関係してるんじゃないのと
いいようなことを最後推測に述べていて終わってるんだけどそういう感じで
今のところここまでが今日の時点で分かっている内容でまだまだちょっと調査中ということなんで
最終的な結論までは至ってないけどそんな感じでしたということで
ちょっとまたワイパーかよっていうのと
あと僕通信会社勤めてるからさちょっと衛星通信でちょっと経路は違うけど
こういうことでやられると怖いなっていうかそういう感想しかないよね
確かに普通にこういうことが起きると自分の我が身に近いんですよねネギスさんとかだとね
わかんないじゃん例えばその顧客を狙う攻撃者が通信会社に限らないけど
そういう第三者の会社を攻撃者を経由してその顧客を狙うみたいなことは当然あり得るわけで
今回のもそういう意味では多分おそらくこの通信会社そのものを狙ったというよりは
その衛星サービスとかその何らかのサービスを使っているクライナーが狙いだったと思われるんだよね
おそらくねなので結果的にそれ以外のそのヨーロッパ結構広い範囲に影響が読んじゃってるけど
幸いというかビアサット自身の説明によるとその攻撃されたスカイロジックって子会社が提供しているのは
コンシューマー向けの一部のサービスだけだったみたいで
政府機関向けとか中での重要なサービスは全く何の影響も受けてませんって
ビアサットは説明してて実際のところこれがそのさっきその数千とか数万とかっていう影響の数は言ってるけど
それがどの程度本当にそのクライナーの例えば今回の進行にもしタイミングを合わせたんだとすると
それによってその何か選挙に変化があるようなことが起きたのかどうかって言われると
ちょっとそこは怪しいのかなっていう気がするんだけど
実際の効果の報道はよくわからないけど結果的に数千数万ユーザーが
ブロードバンド通信というかその衛星を使った通信ができなくなったっていうことは分かってるんで
珍しいね
これネギさん使ったことがあると思うんですけど
Jupyterノートブックってブラウザーで色々実行できるじゃないですか
Pythonとかを
Python実行できるって事は普通に動いてる環境のOSのコマンドも実行できますよね
なのでインターフェース見ても分かる通り
僕なんかパッと見た瞬間初めて見た時に
Webシェルやんけって思うぐらいの感じなんですよね
普通にディレクトリ構造が見えてコードが実行できてみたいな
いう風なものなんですけども
普通の人はWebシェルとは思わないけどね
普通はね
僕はほらJupyterノートブック見るよりも前にWebシェルを見てたから
Webシェル
いやいやそうだけどさ
そうだけどまぁまぁね
あかんやつやんって思ってしまうわけですよ
あかんやつだね
お前があかんやつや
僕があかんやつなんですけど
僕がWebシェルなのかもしれない
そうだねはい
さっき言ったようにブラウザベースで操作ができるということで
これ設定によったらですねリモートから接続することもできるんですよ
設定変更すると
でこれをリモートから接続できるのは悪用者っていうのを
Aqua Securityっていうところが発見しましたというニュースが出ていたんですよ
普通はローカルホスト上で動かして自分のねマシンにブラウザでつなぐから
ローカルホストにしかつながらないようにしてあるはずだけどね
そうですねデフォルトの設定だとローカルからしかつながらないようになってますし
パスワードの設定とかももちろん最初はされてないようなものなんですよ
ただ複数の人とかに使わせたりとか教育用とか
いうふうな時にリモートから接続できるようにしていたり
パスワードを設定せずにブラウザで特定のポートはデフォルトは8888なんですけど
そこにつなげばブラウザ上でいろんなことができちゃうっていうふうな状態になっている
そうすることもできるんですよね
それがインターネット上に公開されているものもやっぱりあって
そこに接続してきてパスワードがかかっていなかったり
パスワードが弱いものだったらそこに入ってきて
ランサム攻撃を仕掛けていくものがあるというふうなニュースだったんですけれども
最初にJupyter Notebookにアクセスしてきて認証がなかった認証突破した後に
攻撃をするためのライブラリパイソンのライブラリをインストールしたり
暗号化するためのライブラリをインストールしたりするために
そういったものをダウンロードすると
これは攻撃者が用意している攻撃するためのパイソンの中に分かれてあるんですけれども
特定のパスを指定するパスワードじゃなくてファイルパスの方ですね
パスを指定するというふうな機能と
あとは任意のパスワードこれは暗号化するためのパスワードですね
それを攻撃者が攻撃をするときに入力をすると
そのパスに書かれてあるところのファイルを指定したパスワードで暗号化をして回って
実行後に自分自身を削除するというプログラムを展開するという風な攻撃があったというものなんですよ
これはAqua Securityも自分たちで用意していたHoneyPotにこの攻撃が来たらしいんですけれども
攻撃がうまく最後までいかなかったのか
ランサムノートまでは生成されませんでしたというような締めくくりになっていました
タイムアウトしたのか何なのかわからないけれども
ランサムノートの生成いわゆる脅迫の段階にまではいかなかったというようなことなんですね
これはワイパーチャウン回という風なものが言う意見もあるとは思うんですけれども
このAqua Securityの人はパスワードを設定していっているので
ランサムだと考えるのが自然なんじゃなかろうかみたいなことは言ってはいましたね
この攻撃には使われてなかったというか実際にはされてなかったんですけども
やろうと思えば指定のファイルをダウンロードしてしまうというような機能も
このJUPITERノートブックっていうのが持っているので
本当に使い方次第というか使う人間が部外者が使ってしまえば
もうバックドアと同じようなことができてしまうという風なものだったんですね
今よく使われるようなメールで来たりとかあとはネットワーク侵入型で
それこそVPNの脆弱性使って入ってきてラテラルしてみたいなものとかもあるんですけど
こういうちょっと変わり種ではあるんですけど
こういったところも気をつけておかないといけないなという風なものは改めて思いましたね
やっぱりどうなんですかね
外から自分の組織に対して定常的にスキャンをしているところってまだまだ少ないのかな
どうだろうねそんなことないと思うけどな
僕も結構やってるんじゃないかなと思ってはいつつも
こういう見落としってやっぱり結構起きてたりもするので
外から見てどうかっていう
ファイアウォールの設定がどうなっているかとかっていう
目見だとかっていうようなことはよくしてるとは思うんですけど
設定がどうなっているかみたいなものを履歴取ったりとかはしてると思うんですけど
実際に外から見てどうかっていう風になると
まだまだしてないところあったりするのかなこういうのって
商談とかで検索してもまあまあいろんなもの出てくるじゃないですか
なのでちょっと外からスキャンするっていうのはもうちょっと改めて
注意喚起というほどではないんですけども
ずっとスキャンし続けてその変化を見ておきましょうっていうのは言いたいかなっていうのはちょっと思いましたね
これそのアクアセキュリティさんは
自分たちでハニーポート設置して広域を観測しようと思ったっていうことは
その前に広域活動があって被害が発生してたってことなんだよね
多分そうだと思いますね
クラウドベースとかのそういうところじゃなかったりするのかなわからないんだけど
クラウド上にこの開発環境を置いてたとかっていうのはあると思いますけどね
なんかそんな方がいやわかんないけど普通の小さいとかあったらありえんのかな