フォーティネットのFortiOS SSL-VPN脆弱性を突いたマルウェアへの各AVエンジン検出能力。

FortiOS (CVE-2022-42475)を活用した中国ハッカーによるBOLDMOVE検知能力の魚拓(発見3時間後)

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る

フォーティネットのFortiOS SSL-VPNにおける最近発表された脆弱性、CVE-2022-42475をゼロデイとして悪用したと考えられる中国-ネクサスキャンペーンが発生。2022年10月の時点で発生していたことを示す証拠があり、特定されたターゲットには、ヨーロッパの政府機関やアフリカにあるマネージドサービスプロバイダーが含まれている。亜種を2023/1/23にて検出したブラックリスト方式の検知能力。検知から3時間経過後。

Forti社の脆弱性を悪用したマルウェアの亜種だけあり、Forti社のエンジンでは検出している。

検出:Microsoft Defender、ESET、Norton

BitDefenderおよびそのエンジンOEM供給先は検知されず。McAfee、Trendmicro、スーパーセキュリティZERO、ウイルスセキュリティZERO、WatchGuard(Panda)、Avast、AVG、Malwarebytes、F-Secure、Googleは、3時間経過後でも検出されず攻撃される状態。

BOLDMOVE魚拓

本リストは、ブラックリスト&ヒューリスティック方式(モグラ叩き方式)のAVエンジンによる検知情報であり、プロアクティブ型は含まれない。

  • BitDefender: AVエンジンOEM供給最大手,日本では、スーパーセキュリティZERO
  • Panda: WatchGuardに買収されUTMのEPPとして活用
  • K7AntiVirus:ウイルスセキュリティZERO
  • Trendmicro:ウイルスバスター
  • Symantec: Norton LifeLock, Broadcomm Software
  • Microsoft: Microsoft defender (Windows 10 標準)
  • プロアクティブ型は、安全と確認できるまでアプリとスクリプト等の実行可能ファイルをすべて実行させないホワイトリストを基礎とした仕組みです。このため、新種マルウェアを含めて起動許可がなされることはなく感染されることはありません。このため、このような検知能力スコアリングには全製品参加していません。

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る