金銭を目的としたサイバー脅威, 吹き替え “マグネットゴブリン” チェック・ポイントの研究者による, 公開サービスの既知の脆弱性を利用して、パッチが適用されていない Windows および Linux システムにカスタマイズされたマルウェアを配布します。.
マグネット ゴブリンの脅威アクター, 持続的な活動で知られる, 一連の脆弱性を悪用している, Ivanti Connect Secure VPN で最近発見された 2 つの欠陥を含む, 攻撃者の間で人気となっている.
マグネット ゴブリンが悪用された脆弱性の武器庫
彼らが登場して以来、 2022, Magnet ゴブリンは悪用できる脆弱性を積極的に探しています。, 当初はMagentoサーバーをターゲットとしていたが、 CVE-2022-24086. 続いて, 彼らは武器を拡大した, Qlik Sense の脆弱性を悪用し、 Ivanti セキュア VPN デバイスを接続する, CVE-2023-41265 を含む, CVE-2023-41266, CVE-2023-48365, CVE-2023-46805, CVE-2024-21887, CVE-2024-21888, および CVE-2024-21893.
さまざまなカスタム Windows および Linux マルウェアの採用, Magnet ゴブリンのツールキットには、悪名高い NerbianRAT とその Linux 亜種が含まれています, ミニネルビアン, どちらもリモート アクセス トロイの木馬として機能します (RAT) コマンド実行のためのバックドア. 最初に検出されたにも関わらず、 2022, NerbianRAT はシステムを悩ませ続けています, 同年5月にはLinux版も登場.
上記のエクスプロイトに加えて、, Magnet ゴブリンは WARPWIRE 資格情報ハーベスタを活用します, Ligoloトンネリングツール, 合法的なリモート監視と管理 (RMM) ScreenConnect や AnyDesk などのユーティリティ.
研究者らは明確な関連性を確立できていないが、, マグネットゴブリンの戦術, テクニック, と手順 (TTP) 12 月の Cactus ランサムウェア キャンペーンで採用された人々と類似点がある 2023, インターネットに接続された脆弱な Qlik Sense インスタンスを特定しました.
グループの迅速な導入の巧みさ 1-日中の脆弱性 カスタム Linux マルウェアを配布することで、ほとんどの場合、目立たずに活動できるようになりました, 主にエッジデバイス上で.